INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015"

Transcripción

1 INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 Resumen ejecutivo $400 MILLONES Las estimaciones sobre pérdidas financieras por los 700 millones de registros afectados demuestra la importancia de gestionar los riesgos de las violaciones de la información. Elaborado por Verizon con contribuciones de 70 organizaciones de todo el mundo. SANIDAD EDUCACIÓN SECTOR PÚBLICO HOSTELERÍA SERVICIOS FINANCIEROS VENTA MINORISTA OCIO PROFESIONAL PRODUCCIÓN TECNOLOGÍA ADMINISTRACIÓN TRANSPORTE INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 1

2 Bélgica Países Bajos Luxemburgo Suiza Bosnia y Herz. Montenegro Albania Macedonia Armenia Azerbaiyán Canadá Suecia Finlandia Noruega Estonia Rusia Latvia México EE. UU. República Dominicana Puerto Rico Sahara Occidental Portugal Irlanda Mauritania Reino Unido España Marruecos Francia Argelia Mali Dinamarca Bielorrusia Alemania Polonia Rep. Checa Ucrania Austria Croacia Eslovenia Italia Hungría Lituania Grecia Bulgaria Moldavia Turquía Chipre Egipto Siria Iraq Israel Jordania Arabia Saudí Yemen Turkmenistán Irán EAU Omán Kazakastán Uzbekistán Afganistán Paquistán India Nepal China Tailandia Vietnam Camboya Colombia Venezuela Guyana Francesa Brasil Congo Angola Uganda Etiopía Kenia Tanzania Mozambique Malasia Indonesia Filip Chile Argentina Urugüay Namibia Botswana Sudáfrica Figura 1 Países analizados En 2015, se incorporaron incidentes de los 61 países que se indican en rojo. En la actualidad contamos con datos sobre eventos de seguridad ocurridos en alrededor de 100 países. Dichos incidentes ocurrieron en organizaciones tanto grandes como pequeñas, y en sectores que van desde la agricultura hasta los servicios públicos. Australia El DBIR de 2015 Por qué la seguridad de los datos es importante? Proteger a la organización contra una violación de la información puede ahorrarle decenas de millones de euros y ayudarle a conservar la lealtad de sus clientes y la confianza de los accionistas. La seguridad de los datos no es algo que incumba únicamente al departamento de TI. También debe ser importante para la directiva y el resto de los empleados, sea cual sea su función. Los ataques tienen diversos motivos: los atacantes pueden buscar datos de tarjetas de pago o información comercial confidencial, o simplemente quieren perturbar las actividades de la empresa. Los métodos empleados para conseguirlo son cada vez más sofisticados y suelen consistir en una combinación de phishing, hacking y malware. A esto se añade la increíble velocidad con la que los atacantes son capaces de vulnerar las defensas, que pueden quedar inutilizadas en unos segundos. Pero aunque a los atacantes no les lleva mucho tiempo infiltrarse en el sistema, en muchos casos las organizaciones tardan meses o incluso años en descubrir el problema. 70 cuerpos de seguridad del estado y empresas de seguridad de TI facilitaron datos violaciones de la información analizadas incidentes de seguridad clasificados 2 Verizon Enterprise Solutions

3 El Informe sobre Investigaciones de Violaciones de la Información (DBIR) de Verizon de 2015 contiene un análisis detallado de cerca de incidentes, incluyendo violaciones de la seguridad confirmadas. Este resumen incluye algunos de los datos más destacados. Emergen nuevas oportunidades El aumento en el uso de la movilidad y el Internet de las cosas (IoT) implica un aumento en los ataques contra los datos y los sistemas? El análisis de las actividades maliciosas en todos los dispositivos inalámbricos a lo largo de seis meses indica que la frecuencia de todos los tipos de malware es muy baja y que en la mayoría de los casos se trataba de infecciones que consumían recursos pero tenían un impacto bastante bajo. Se han producido muy pocos incidentes de máquina a máquina (M2M), aunque esto no significa que este aspecto pueda descuidarse al planear las defensas, que deben incluir controles de acceso estrictos y el cifrado de los datos confidenciales. Las técnicas tradicionales siguen siendo una amenaza El método de phishing sigue siendo muy frecuente. Las campañas incluyen ahora la instalación de malware. Nuestros datos sugieren que estos ataques han alcanzado un alto grado de eficacia: un 23 % de los destinarios abren mensajes de phishing y el 11 % abre archivos adjuntos. Para empeorar las cosas, solo hacen faltan 82 segundos como media para que una campaña de phishing consiga su primer clic. Entre las organizaciones que analizamos, se interceptaron 170 millones de eventos de malware. Entre el 70 y el 90 por ciento de ellos afectó a una sola organización. Aunque casi nunca se trataba de malware escrito contra esa víctima en particular, también se han observado casos. Generalmente los hackers solo necesitaban modificar ligeramente el código cada vez que lo usaban. Esto cambia la firma identificadora que detectan los antivirus tradicionales y permite que el código malicioso se introduzca en el sistema. Las vulnerabilidades no han cambiado En 2014, cerca del 97 % de los programas exploit afectaban a solo diez vulnerabilidades. El 3 % restante consiste en otros 7 millones de vulnerabilidades. La mayoría de los ataques explotan vulnerabilidades conocidas para las que ya existía un parche desde hacía meses o incluso años. De las vulnerabilidades detectadas en 2014, la inmensa mayoría ya existía desde Se observan los mismos patrones El año pasado identificamos nueve patrones que cubren la mayoría de los incidentes más probables. Este año dichos patrones cubren el 96 % de los incidentes. Otro dato positivo es que en cada sector la mayoría de las amenazas pueden englobarse en tres de los patrones. Los nueve patrones con los que clasificamos los incidentes le ayudarán a asignar prioridades y a sentar una base sólida para las defensas. La suma de los costes Las organizaciones siempre nos piden que asignemos una cifra al coste de una violación de la seguridad para ayudarles a demostrar el valor que aportan y justificar el presupuesto de la seguridad de los datos. Este año el DBIR calcula por primera vez los gastos en los que se incurrirá si no se protegen los datos. Otros modelos tienden a simplificar en exceso el coste de una violación de la seguridad. Nuestro modelo considera los costes dependiendo del volumen de registros implicados y para ello utiliza datos de reclamaciones de responsabilidad civil auténticas. De esta manera calculamos que, como media, el coste de una violación de la seguridad que afecte a registros será de entre y dólares, es decir entre 52 y 87 dólares por registro. Por el contrario, el coste medio de una violación de la seguridad que afecte a 10 millones de registros asciende a entre y millones de dólares, lo que supone entre 0,21 y 0,52 dólares por registro. 23 % Nuestros datos indican que el año pasado el 23 % de los destinatarios abrieron mensajes de phishing y el 11 % abrió ficheros adjuntos. 96 % El informe del año pasado indicaba que el 92 % de los incidentes observados en los últimos 10 años podían englobarse en nueve patrones. En los últimos 12 meses se observó una multitud de cambios en el panorama de amenazas, pero la inmensa mayoría de los incidentes (96 %) siguen respondiendo a estos nueve patrones. INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 3

4 $15M $10M FIgura 2 Coste estimado de una VIOLACIÓN DE LA INFORMACIÓN Nuestro nuevo modelo tiene en cuenta la variación dependiendo del volumen de registros. $5M 20 millones de registros 40 millones de registros 60 millones de registros 80 millones de registros 100 millones de registros $254 El coste por registro previsto para violaciones de la seguridad que involucran 100 registros es de 254 dólares. 9 Para violaciones de la seguridad que involucran 100 millones de registros, la cifra desciende a 9 centavos de dólar, aunque es obvio que el coste total es muy superior. EL coste de UNA VIOLACIÓN Cuánto cuesta una violación de la información? Este año podemos ofrecer un cálculo más preciso de los costes en los que puede incurrir si no protege los datos. Hemos analizado alrededor de 200 reclamaciones relacionadas con violaciones de la información. Esto nos ha permitido obtener una perspectiva mucho más precisa del riesgo financiero que implican. Más allá del promedio En primer lugar, calculamos el coste medio por registro siguiendo el modelo empleado por otros analistas. Este método arrojó la cifra de 58 centavos de dólar, una cantidad muy inferior a la que calculan otras estimaciones. Pero cuando la utilizamos en nuestros ejemplos de gastos reales, se hizo evidente que no permitía obtener una estimación precisa. El coste de una violación de la seguridad no responde a un modelo lineal. En realidad, el coste por violación de la información decae cuando aumenta la cantidad de registros perdidos. Esto significa que, cuando se emplea una media, la variación aumenta con la cantidad de registros, por lo que este no es el mejor modelo para cubrir una amplia gama de incidentes, incluyendo aquellos en los que se perdieron más de registros. Por este motivo, en lugar de utilizar un promedio simple, creamos un modelo para pronosticar la variación en el coste real en función de la cantidad de registros y hemos llegado a la conclusión de que es un indicador mucho más fiable. 4 Verizon Enterprise Solutions

5 Además, nuestro modelo puede emplearse para calcular el coste de las violaciones de la seguridad que experimentan todas las organizaciones. El tamaño de la empresa no influye en el coste de la violación de la seguridad. Las acaparadoras pérdidas que experimentaron algunas grandes empresas se explica por la enorme cantidad de registros afectados. Las violaciones de la seguridad con cantidades parecidas de registros tienen un coste similar sea cual sea el tamaño de la organización. El mejor modelo disponible Calculamos un coste previsto que oscila entre los dólares por cada 100 registros perdidos (254 por registro) y los 9 millones de dólares por la pérdida de 100 millones de registros (0,09 por registro). Sin embargo, no hay que olvidar que el coste auténtico de una violación de la seguridad depende de otros factores aparte de la cantidad de registros perdidos. Uno de los más importantes es el tipo de datos perdidos, que pueden ser desde información de tarjetas de pago hasta expedientes médicos. Para obtener el coste más probable de una violación de la seguridad es necesario calcular una gama de cifras en lugar de una cifra única. La tabla siguiente muestra los límites de dos gamas para una cifra prevista; estos son los intervalos de confianza del 95 % para el promedio y para un solo evento. La banda más estrecha que también se muestra en el gráfico de la izquierda corresponde al promedio de varios incidentes con la misma cantidad de registros perdidos y la gama exterior es para un solo incidente. Nuestro modelo indica, por ejemplo, que la pérdida por una violación de la seguridad que afecta a registros oscilará entre los y los millones de dólares. Se trata de una gama muy amplia que tiene que englobar todo tipo de excepciones. Si observamos el coste medio de una violación de la seguridad que afecta a esa cantidad de registros, puede decirse que se sitúa entre los y los dólares. Qué significa para mi empresa? El coste de una posible violación de la seguridad puede compensar con creces por el esfuerzo y los recursos necesarios para proteger a la empresa. Esperamos que este modelo le ayude a explicar las implicaciones financieras de una violación de la información. 53 % Nuestro análisis indica que el 53 % de la variación en el coste de una violación de la seguridad depende de la cantidad de registros perdidos. El resto puede atribuirse a diversos factores, entre los que se encuentra el grado de preparación. Figura 3 DESGLOSE DEL COSTE DE UNA violación Registros Pronóstico (límite inferior) Promedio (límite inferior) Previsto Promedio (límite superior) Pronóstico (límite superior) 100 $1170 $ $ $ $ $3110 $ $ $ $ $8280 $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ $ INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 5

6 0% 5% 10% 15% 20% 25% 3,3 % Robo y pérdidas físicas 3,1 % 8,1 % Skimmers de tarjetas 9,4 % 10,6 % Crimeware Ciberespionaje Uso indebido de privilegios y origen interno Aplicaciones web Errores varios 18,8 % 18,0 % 28,5 % Punto de venta 0,1 % DoS Figura 4 FRECUENCIA DE LAS violaciones DE LA SEGURIDAD POR PATRÓN DE CLASIFICACIÓN DE INCIDENTES LOS MÉTODOS DE ATaque El año pasado identificamos nueve patrones que cubren la mayoría de los incidentes más probables. Estos patrones cubren el 96 % de las violaciones de la información de este año. A esto se suma el hecho de que la mayoría de las amenazas pueden clasificarse dentro de tres de estos patrones. 96 % Los nueve patrones anteriores cubren la inmensa mayoría de los incidentes observados. Las amenazas contra los datos son cada día más complejas y diversas. Pero con la ayuda de métodos estadísticos para identificar agrupaciones de incidentes y violaciones de la seguridad similares, hemos creado un marco de trabajo que le ayudará a identificar las principales amenazas y a asignar prioridades a las inversiones en seguridad. Cuando se estudian todos los incidentes, incluidos aquellos en los que no se confirmó ninguna pérdida de datos, el denominador común en los tres principales patrones es la persona, ya sea por enviar un mensaje al destinatario equivocado, no destruir información confidencial o valerse de su cargo para recabar datos confidenciales. El análisis de las violaciones de la seguridad confirmadas (Figura 4) apunta a las mayores lagunas en las defensas: los puntos de venta, el crimeware y el ciberespionaje. 6 Verizon Enterprise Solutions

7 Minería (99 %) Producción (98 %) Hoteles (98 %) Entretenimiento (93 %) Venta minorista (91 %) Administración (90 %) Profesional (87 %) Información (86 %) Sector público (85 %) Finanzas (81 %) 25 % 50 % 75 % 100 % LAS TRES MAYORES AMENAZAS DE SU SECTOR Cada sector tiene su propio perfil de amenazas. Es importante entender las amenazas que afectan a cada sector para poder tomar decisiones mejor documentadas a la hora de construir las defensas. Un dato positivo al respecto es que, en la mayoría de los sectores, más de tres cuartos de las violaciones de la seguridad pueden clasificarse dentro de tres de los nueve patrones de incidentes (Figura 5). Como media, un 83 % de las violaciones de la seguridad en cada sector pueden clasificarse dentro de tres patrones. Otros servicios (75 %) Sanidad (74 %) Educación (73 %) También muestra los datos de organizaciones en diversos sectores con modelos de operación similares, lo que contribuye a decidir cuál es la mejor forma de concentrar los esfuerzos. En el DBIR de 2015, hemos profundizado en los perfiles sectoriales para identificar similitudes en los perfiles de amenazas de las ramas de diversos sectores. Crimeware Ciberespionaje Ataques de denegación de servicio Uso indebido de privilegios y origen interno FIGURA 5 DIVULGACIÓN DE DATOS, LOS TRES PRINCIPALES PATRONES POR SECTOR Errores varios Skimmers de tarjetas de pago Robo y pérdida física Intrusiones en puntos de venta Ataques contra aplicaciones web INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 7

8 LOS 9 PatRONES Los nueve patrones de clasificación de incidentes que identificamos el año pasado han servido para entender mejor el panorama de amenazas, lo que a su vez le permitirá dirigir mejor su estrategia y priorizar las inversiones en seguridad de una forma más eficaz. 11 % 16,5 % CAJERO FINANZAS EJECUTIVO OTROS GERENTE DESARROLLADOR 37 % CENTRO DE ATENCIÓN ADMINISTRADOR DEL SISTEMA RECURSOS HUMANOS USUARIO FINAL Intrusiones POS Ocurre cuando los atacantes infiltran las máquinas y servidores que ejecutan las aplicaciones de punto de venta con la intención de capturar datos de pago. Los sectores más afectados: Hostelería, entretenimiento y minorista En las violaciones de la seguridad más pequeñas, los atacantes prueban distintas contraseñas o emplean la fuerza bruta. Las de mayor envergadura pueden involucrar la infiltración de un sistema secundario como puerta de entrada a los puntos de venta. En 2014, hubo varios casos en los que los proveedores de los servicios de punto de venta fueron el origen de la infiltración. Se ha pasado de utilizar credenciales predeterminadas a usar claves robadas de entrada al sistema, que se consiguen directamente de los empleados mediante actividades de ingeniería social. Qué se puede hacer? El cumplimiento de PCI DSS es uno de los principales pilares de un sistema de puntos de venta seguro. Nuestro Informe sobre Cumplimiento PCI de 2015 indica que las mayores lagunas se encuentran en la detección de vulnerabilidades y las pruebas. Crimeware Esta es una categoría muy amplia que engloba todo uso de malware para entrar en los sistemas. Los ataques suelen ser oportunistas y por motivos financieros. Los sectores más afectados: Público, información y venta minorista Este año hubo cientos de incidentes, que incluían phishing en la cadena de eventos. En varios casos, se vieron comprometidos secretos comerciales, lo que demuestra que hasta el malware más básico puede poner en peligro los datos corporativos. Qué se puede hacer? Instalar parches en los antivirus y navegadores para bloquear los ataques y utilizar autenticación de dos factores para limitar los daños. También es importante descubrir el objetivo de los programas maliciosos detectados con el fin de dar prioridad a los esfuerzos. Ciberespionaje Esto ocurre cuando un atacante patrocinado por un gobierno se infiltra en una organización, a menudo mediante un ataque de phishing, en busca de propiedad intelectual. Los sectores más afectados: Producción, público y profesional Este año hubo más violaciones de la información provocadas por ciberespionaje que por uso indebido interno o ataques contra aplicaciones web. El ciberespionaje suele iniciarse con una campaña de phishing, que sirve de puente a la instalación de malware sofisticado. Qué se puede hacer? Instale parches en cuanto se publiquen y actualice los programas antivirus. Registre las actividades del sistema, la red y las aplicaciones para que sirvan de base a la respuesta a incidentes y a las contramedidas. Uso indebido de privilegios y origen interno La mayoría consiste en uso indebido por parte de empleados, pero también son factores las personas ajenas a la empresa, por colusión, y los socios, porque se les conceden privilegios. Los sectores más afectados: Público, sanitario y financiero Los culpables pueden provenir de todos los niveles de la empresa, desde los representantes de atención al cliente hasta la junta directiva, aunque este año la mayoría de las violaciones de la seguridad tuvieron que ver con los usuarios finales (Figura 6). El 40 % de los incidentes tuvo motivos financieros, pero también causaron daños los empleados que utilizaron soluciones improvisadas sin autorización. Qué se puede hacer? El primer paso es saber los datos que se tienen, dónde se encuentran y quiénes disponen de acceso a ellos. A continuación se deben identificar las áreas que requieren una auditoría más detallada y los procesos de detección de fraude. Un examen del dispositivo de un empleado cuando abandona la empresa puede servir para identificar puntos débiles en las defensas que necesitan reforzarse. FIGURA 6 LOS RESPONSABLES DEL USO INDEBIDO INTERNO 8 Verizon Enterprise Solutions

9 Ataques contra aplicaciones web En este caso los atacantes utilizan credenciales robadas o explotan vulnerabilidades en las aplicaciones web, como por ejemplo en los sistemas de gestión de contenido (CMS) o las plataformas de comercio electrónico. Los sectores más afectados: Información, finanzas y público Casi todos los ataques contra aplicaciones web de 2014 fueron oportunistas e iban dirigidos contra blancos fáciles. La mayor parte se valieron de credenciales robadas (Figura 7), en su mayoría de dispositivos de clientes. Qué se puede hacer? Analice los registros del equilibrador de cargas, de aplicaciones web y de operaciones de bases de datos para identificar actividades maliciosas. Utilice autenticación de dos factores y bloquee las cuentas después de varios intentos fallidos de entrar al sistema. Errores varios Cualquier error que ponga en peligro la seguridad. Los sectores más afectados: Público, información y sanidad Como ya ocurría en años anteriores, los empleados fueron los principales causantes de la mayoría de los incidentes. Existen tres categorías tradicionales de errores: enviar información confidencial al destinatario equivocado (el 30 % de los incidentes), publicar datos privados en servidores web públicos (17 %) y desechar indebidamente datos personales y médicos (12 %). Qué se puede hacer? Una buena medida para proteger los datos es instalar software de prevención de pérdida de datos que no permita que los usuarios envíen información confidencial. También es importante educar a los empleados sobre la seguridad de los datos y sobre la mejor manera de desechar material de carácter delicado. Robo y pérdidas físicas Es la pérdida o robo de portátiles, pendrives, documentos impresos y otra información, generalmente en la oficina y en vehículos. Los sectores más afectados: Público, sanitario y financiero Casi todos los robos de 2014 fueron oportunistas, ocurriendo un 55 % de los incidentes en el área de trabajo y un 22 % en vehículos. Qué se puede hacer? En el 15 % de los incidentes en esta categoría, la organización tarda días en descubrirlos. Cifre los dispositivos para proteger los datos que contienen y haga copias de seguridad periódicas para evitar perder datos valiosos y reducir los períodos de inactividad. Skimmers de tarjetas de pago Es la instalación física de un skimmer en un cajero automático, un surtidor de gasolina o un terminal de punto de venta para leer datos de las tarjetas. Los sectores más afectados: Finanzas y venta minorista Los atacantes utilizan skimmers finos y transparentes que encajan dentro del lector de tarjetas mismo. Qué se puede hacer? Vigile los terminales de pago y enseñe a los empleados a detectar skimmers y a reconocer conductas sospechosas. Ataques de denegación de servicio Estos ataques utilizan botnets para abrumar los sistemas de la organización con tráfico malicioso que frena en seco las operaciones. Los sectores más afectados: Público, sanitario y financiero La cantidad de ataques DoS distribuidos se duplicó en Los atacantes aprovechan cada vez más la infraestructura de internet misma para amplificar los ataques. Qué se puede hacer? Sepa dónde se encuentran los servicios y cómo están configurados. Bloquee el acceso de servidores de botnet e instale parches en los sistemas. Es conveniente llevar a cabo prácticas periódicas para planear las defensas. El paso final sería instalar tecnología que restablezca los servicios si se ven interrumpidos. CREDENCIALES ROBADAS 50,7 % PUERTA TRASERA/C2 40,5 % SQLi 19 % INCLUSIÓN DE ARCHIVOS REMOTOS ABUSO DE FUNCIONALIDAD FUERZA BRUTA XSS ESCALADO DE DIRECTORIOS NAVEGACIÓN FORZADA INSERCIÓN DE COMANDOS DEL OS FIGURA 7 TÉCNICAS EMPLEADAS EN LOS ATAQUES CONTRA APLICACIONES WEB INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 9

10 0,03 % Durante los seis meses que examinamos actividades maliciosas en decenas de millones de smartphones y tablets en la red de Verizon, descubrimos que menos del 0,03 % de los dispositivos se veían afectados en un año dado. 5MM Nuestro pronóstico es que en 2020 habrá millones de dispositivos IoT empresariales y muchos millones más entre los consumidores. Fuente: Verizon State of the Market: The Internet of Things 2015 Los riesgos en el horizonte El DBIR de este año también analiza algunas de las amenazas que preocupan por igual a los directores generales y a los directores de tecnologías de la información. En particular, analizamos los riesgos que supone el incremento en el uso de smartphones y tablets, y la rápida transformación del Internet de las cosas (IoT) de simple concepto a realidad. La sobrevalorada amenaza contra la tecnología móvil Las organizaciones dependen cada vez más de la tecnología móvil y la posibilidad de que los smartphones y las tablets, especialmente los que la organización no controla, presenten una excelente oportunidad para los hackers es preocupante. Para abordar esta preocupación, hemos llevado a cabo nuestro primer análisis del malware móvil y otras amenazas relacionadas. Nuestros datos sobre incidentes, violaciones de la seguridad y redes inalámbricas indican claramente que, aunque las plataformas móviles sean vulnerables, no son el blanco preferido de los atacantes. Al estudiar en nuestra red inalámbrica la actividad maliciosa procedente de dispositivos móviles, observamos que el malware es muy poco frecuente y que en la mayoría de los casos se trata de infecciones de bajo impacto, como adware y otras infecciones que consumen recursos pero no son destructivas. La frecuencia de malware destructivo equivale a menos del 0,03 % de los dispositivos al año. Nuestra recomendación es que se asignen recursos a combatir los métodos de infiltración en las redes que detallamos en los nueve patrones de incidentes. En lo que a la seguridad móvil se refiere, es fundamental tener visibilidad y control sobre la forma en que se utilizan los dispositivos. Esto servirá para descubrir lo antes posible las actividades sospechosas y reaccionar rápidamente a los cambios en en el panorama de amenazas. El internet de las cosas inseguras No todos los dispositivos máquina a máquina (M2M) son visibles desde internet ni envían información confidencial, pero el Internet de las cosas es una parte cada vez mayor del panorama de TI. Por este motivo, la seguridad debe ser una de las principales prioridades al poner en marcha iniciativas de dispositivos inteligentes. En 2014 se hicieron públicos muy pocos incidentes de seguridad y datos relacionados con dispositivos máquina a máquina como pueden ser los vehículos conectados y las ciudades inteligentes pero eso no debe dar lugar a un exceso de confianza. Se han producido algunos incidentes de uso de dispositivos conectados como puerta a otros sistemas y de captación de dispositivos IoT en botnets para usarlos en ataques de denegación de servicio. Por eso, al crear iniciativas IoT, es importante realizar ejercicios con modelos de amenazas que identifiquen los adversarios más probables y sus motivos, además de los aspectos más vulnerables de los servicios M2M. Tome las siguientes medidas para proteger los datos que contiene la aplicación IoT: Recabe solo los datos que realmente necesite. Aplique estrictos controles de consentimiento y acceso. Transfiera datos de forma cifrada y anónima. Separe los datos, a no ser que vaya a efectuar un análisis de tendencias. 10 Verizon Enterprise Solutions

11 2015 DATA BREACH PROFESSIONAL MANUFACTURING TECHNOLOGY ADMINISTRATIVE TRANSPORTATION Conclusión: Es hora de actuar 15 El tiempo que tardaron los atacantes en infiltrarse en el sistema Si se robaron datos, cuánto se tardó en extraerlos del sistema El tiempo que tardó la víctima en percatarse de la violación de la información El tiempo que tardó la víctima en contener el incidente SEGUNDOS MINUTOS HORAS DÍAS SEMANAS MESES + 38 % 5 % 22 % 9 % 19 % 8 % 5 % % % % 9 % 34 % 31 % 13 % 7 % 5 % 0 % 3 % 32 % 38 % 11 % 15 % 13 % 9 % FIGURA 8 CRONOLOGÍA DE LOS INCIDENTES Cuanto más tiempo lleve descubrir un incidente, más tiempo tendrán los atacantes para causar daños. En el 56 % de los casos, la organización tarda horas o días en descubrir el ataque, mientras que en el 25 % tarda días o más. Este déficit de detección sigue creciendo. En el 60 % de los casos, los atacantes pueden infiltrarse en la organización en cuestión de minutos. Cuando estudiamos con más detenimiento las causas más comunes de las violaciones de la seguridad, descubrimos que cerca del 25 % podría haberse prevenido con autenticación multifactor y la instalación de parches en los servicios web accesibles por internet. En total, el 40 % de los controles faltantes podía clasificarse dentro de la categoría de controles de ciberseguridad críticos denominada "quick win", que hace referencia a aquellos controles que son fáciles de aplicar y rinden excelentes resultados. El DBIR de 2015 contiene muchos más detalles y recomendaciones, que pueden resumirse en siete temas claros: Manténgase vigilante. Muchas organizaciones solo descubren que han sufrido una violación de la seguridad cuando se lo comunica la policía o un cliente. Los registros y los sistemas de gestión de cambios pueden contener los primeros signos de un ataque. Haga que sus empleados sean su primera barrera defensiva. Hágales entender lo importante que es la seguridad, cómo detectar las señales de un ataque y qué hacer si observan algo sospechoso. Limite el acceso a los datos a las personas que lo necesitan. Limite el acceso a los sistemas a las personas que lo necesitan para hacer su trabajo y ponga en práctica un sistema que revoque dicho acceso cuando el empleado cambie de puesto o abandone la empresa. Instale parches lo antes posible. Muchos ataques pueden evitarse con solo configurar correctamente el entorno de TI y mantener actualizados los programas antivirus. Cifre los datos confidenciales. Esto no eliminará completamente el robo de datos confidenciales, pero les pondrá las cosas más difíciles a los delincuentes. Utilice autenticación de dos factores. Esto no reducirá el riesgo de robo de las contraseñas, pero limitará las consecuencias si se produce tal robo o si se pierden las credenciales. No se olvide de la seguridad física. No todos los robos ocurren en Internet. Los delincuentes también pueden manipular máquinas PC o terminales de pago, o llevarse cajas de documentos impresos. INVESTIGATIONS REPORT El Informe sobre Investigaciones de Violaciones de la Información de Verizon le ayudará a entender las amenazas específicas contra su sector y a reforzar sus defensas. Para más información, descargue el informe completo en inglés en verizonenterprise.com/dbir/2015. $400 MILLION The estimated financial loss from 700 million compromised records shows the real importance of managing data breach risks. Conducted by Verizon with contributions from 70 organizations from around the world. HEALTHCARE EDUCATION PUBLIC SECTOR HOSPITALITY FINANCIAL SERVICES RETAIL ENTERTAINMENT INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 DE VERIZON resumen ejecutivo 11

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Mercados No tradicionales potencial para los alimentos y bebidas Argentinos-

Mercados No tradicionales potencial para los alimentos y bebidas Argentinos- Mercados No tradicionales potencial para los alimentos y bebidas Argentinos- Agustín Gándara - COPAL Durante el 2012 la Industria de Alimentos y Bebidas Argentina (en adelante IAB) exportó a 188 destinos

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

NEWSLETTER MERCADO OLEICOLA Nº 92 Marzo 2015

NEWSLETTER MERCADO OLEICOLA Nº 92 Marzo 2015 CONSUMO MUNDIAL DE ACEITUNAS DE MESA El consumo mundial de aceitunas de mesa durante los últimos 25 años se multiplica por 2,7, aumentando un 169,4% durante el periodo 1990/91 2014/15. El gráfico 1 ilustra

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INFORME PRODUCTO: Análisis de la tendencia del mercado internacional de frutas secas

INFORME PRODUCTO: Análisis de la tendencia del mercado internacional de frutas secas : Análisis de la tendencia del mercado internacional de frutas secas Análisis de la tendencia del mercado internacional de frutas secas 9 La consolidación de las exportaciones de frutas secas se ha constituido

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Soluciones de fax mailing

Soluciones de fax mailing Simple, barato Eficaz! Soluciones de fax mailing Casi 100% de las empresas están equipadas con fax y casi todos los faxes recibidos se leen! Popfax.com, proveedor de servicios de fax profesional 1 Popfax

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

HORAS DE TRABAJO SEMANALES, DEL PROFESORADO EN EUROPA, EN EDUCACIÓN INFANTIL, PRIMARIA, SECUNDARIA INFERIOR (ESO) Y SECUNDARIA SUPERIOR (BACHILLERATO)

HORAS DE TRABAJO SEMANALES, DEL PROFESORADO EN EUROPA, EN EDUCACIÓN INFANTIL, PRIMARIA, SECUNDARIA INFERIOR (ESO) Y SECUNDARIA SUPERIOR (BACHILLERATO) DE TRABAJO SEMANALES, DEL PROFESORADO EN EUROPA, EN EDUCACIÓN INFANTIL, PRIMARIA, SECUNDARIA INFERIOR (ESO) Y SECUNDARIA SUPERIOR (BACHILLERATO) GABINETE TÉCNICO Septiembre 2013 DE TRABAJO SEMANALES, DEL

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

El contenido del email

El contenido del email El contenido del email De:, asunto, cuerpo del mensaje Índice 1. El emisor ( De: ) 2. El asunto 3. La entrada 4. El cuerpo del mensaje Copyright Arsys Internet S.L. Página 1 de 5 A la hora de crear el

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ARTÍCULO. www.bdomexico.com

ARTÍCULO. www.bdomexico.com ARTÍCULO www.bdomexico.com Pagos por regalías al extranjero: Una consecuencia estructural Por el Mtro. Argel Romero, Gerente del área de Precios de Transferencia argel.romero@bdomexico.com Octubre 2012

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

METODOLOGÍA INTRODUCCIÓN CLASIFICACIONES Y DEFINICIONES

METODOLOGÍA INTRODUCCIÓN CLASIFICACIONES Y DEFINICIONES METODOLOGÍA INTRODUCCIÓN Si nos atenemos a su acepción más estricta, el comercio exterior de una determinada área geográfica se refiere a las operaciones de intercambio de bienes y servicios con el resto

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

2014 - AMBOS SEXOS. Pagina 1

2014 - AMBOS SEXOS. Pagina 1 6. Población según lugar de nacimiento y país de nacionalidad, por sexo. 04 - AMBOS SEXOS TOTAL ESPAÑOLA EXTRANJERA EUROPA Alemania Bulgaria TOTAL.466.88.50.949 5.869 6.764.30 6.794 MURCIA (Región de).089.3.065.85

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

ALCÁNTARA, BLAY A & DEL COSO ABOGADOS. Subvenciones 2015 fomento de solicitudes de PATENTES y modelos de utilidad españoles y en el exterior RESUMEN-

ALCÁNTARA, BLAY A & DEL COSO ABOGADOS. Subvenciones 2015 fomento de solicitudes de PATENTES y modelos de utilidad españoles y en el exterior RESUMEN- Subvenciones 2015 fomento de solicitudes de PATENTES y modelos de utilidad españoles y en el exterior RESUMEN- OFICINA ESPAÑOLA DE PATENTES Y MARCAS Bases: Orden IET/940/2013 (BOE 29-05-2013) Convocatoria

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Nota de prensa RESULTADOS DE ESPAÑA EN PISA 2012

Nota de prensa RESULTADOS DE ESPAÑA EN PISA 2012 RESULTADOS DE ESPAÑA EN PISA 2012 03-diciembre-2013.- La secretaria de Estado de Educación, Formación Profesional y Universidades, Montserrat Gomendio, ha presentado esta mañana los datos de España del

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012

Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012 Instituto Mexicano de Teleservicios Benchmarking de KPI S de Servicio al Cliente en Centros de Contacto. Reporte,2012 Muestra y Metodología Datos 20 Encuestas completadas en México. 5,438 Empresas representadas

Más detalles

UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO

UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO Margen y alza se aplican a lo que un operador de tienda produce en una sola venta de un solo artículo. Margen Bruto y Utilidad Bruta se refieren a lo

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Boletín de medidas de facilitación migratoria 30 de junio de 2015

Boletín de medidas de facilitación migratoria 30 de junio de 2015 Secretaría de Gobernación Impacto de las medidas de facilitación migratoria para la entrada a México de extranjeros que requieren visa Enero-mayo 2014/2015 Boletín de medidas de facilitación migratoria

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA

ESTE PROGRAMA ES COFINANCIADO POR MÉXICO Y LA UNIÓN EUROPEA Jornada FONCICYT Tratamiento de los Derechos de Propiedad Intelectual en el marco de consorcios de investigación, desarrollo tecnológico e innovación entre México y la Unión Europea México, 10 de julio

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

LA MARCA COMUNITARIA

LA MARCA COMUNITARIA LA MARCA COMUNITARIA El registro de una marca comunitaria tiene una naturaleza unitaria que confiere a su titular efectos en el conjunto de la Unión Europea, proporcionándoles a sus titulares derechos

Más detalles

Introducción. Boletín de medidas de facilitación migratoria 23 de diciembre de 2015

Introducción. Boletín de medidas de facilitación migratoria 23 de diciembre de 2015 Secretaría de Gobernación Impacto de las medidas de facilitación migratoria para la entrada a México de extranjeros que requieren visa Enero-Noviembre 2014/2015 Boletín de medidas de facilitación migratoria

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

EM1010 R6 Adaptador de Red USB 10/100Mbps

EM1010 R6 Adaptador de Red USB 10/100Mbps EM1010 R6 Adaptador de Red USB 10/100Mbps 2 ESPAÑOL EM1010 - Adaptador de Red USB 10/100Mbps Contenidos 1.0 Introducción... 2 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 1.3 Antes

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

MANUAL DEL USUARIO PRINCIPAL

MANUAL DEL USUARIO PRINCIPAL MANUAL DEL USUARIO PRINCIPAL INTRODUCCIÓN Estimado usuario principal: Muchas gracias por descargar este manual del usuario principal. Ephorus sirve para detectar y prevenir plagios. El manual del usuario

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

La Franquicia Española en el Mundo Informe Estadístico 2.013

La Franquicia Española en el Mundo Informe Estadístico 2.013 La Franquicia Española en el Mundo Informe Estadístico 2.013 Este estudio se publica bajo licencia Creative Commons de tipo ; se permite su copia y distribución por

Más detalles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe de la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet of Everything (IoE) Las 10 conclusiones principales de la encuesta IoE Value Index de Cisco realizada a 7500 responsables de la toma de decisiones en 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s!

Manual de usuario. S i m p l e m e n t e, m e j o r e s d a t o s! Manual de usuario S i m p l e m e n t e, m e j o r e s d a t o s! ÍNDICE ÍNDICE... 3 INTRODUCCIÓN... 3 Acerca de este manual...3 Acerca de Volt 3 A quién va dirigido 3 Software necesario 3 Novedades en

Más detalles

MANUAL WEBSOPORTE DE IRIS-EKAMAT

MANUAL WEBSOPORTE DE IRIS-EKAMAT MANUAL WEBSOPORTE DE IRIS-EKAMAT ÍNDICE 1. INTRODUCCIÓN... 2 2. IDENTIFICACIÓN... 3 2.1 Validar usuario... 3 2.2 Campos recordatorio... 4 2.3 Contactar con soporte y acceder al manual... 4 3. GESTIÓN DE

Más detalles

Resultados de la encuesta a distribuidores de TI - 2014

Resultados de la encuesta a distribuidores de TI - 2014 Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios

Más detalles

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? Los indicadores financieros. Desde hace mucho tiempo se utiliza el sistema de mediciones financiero, desde la época de los egipcios

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles