La realidad actual de la BOTNETS León, 23 de octubre de 2012
|
|
- Juan José Díaz Ferreyra
- hace 8 años
- Vistas:
Transcripción
1 La realidad actual de la BOTNETS León, 23 de octubre de 2012 Orrialdea / Página : 1 Data / Fecha : 23/10/2012
2 Euskaltel en cifras 1700 mill Líneas red fija Líneas red móvil Líneas banda ancha Inversión total desde TV Digital 550 empleados Km Fibra óptica 351,1 mill. Facturación 38,5 mill. Beneficio neto * Datos año 2011 Orrialdea / Página : 2 Data / Fecha : 23/10/2012
3 Concepto de BOTNET BOTNET SPAM Phishing SPAM DoS -IRC -HTTP (cifrado) -P2P Internet C&C Server -Envío SPAM -Fraude bancario -Robo de identidad -Phishing -DoS (chantaje) -Control total del equipo -Etc. Orrialdea / Página : 3 Data / Fecha : 23/10/2012
4 Mecanismo tipo de infección Drop Zone Server 5. Bajo control del C&C C&C Server 4. Equipo infectado BulletProof ISP: Antigua URSS / Brasil Orrialdea / Página : 4 Data / Fecha : 23/10/2012
5 Un poco de historia: Origen de las Botnets? Ecuación de las BOTNETS: Tarifas Planas Banda Ancha + Plataforma dominante + Falta de sensibilización/concienciación Orrialdea / Página : 5 Data / Fecha : 23/10/2012
6 Un poco de historia: Papel de los operadores Construyendo grandes autopistas de la información seguras? Orrialdea / Página : 6 Data / Fecha : 23/10/2012
7 Un poco de historia: Papel de los operadores Mejor así verdad? Orrialdea / Página : 7 Data / Fecha : 23/10/2012
8 Un poco de historia: Papel de los operadores Fuente: Dancho Danchev s blog, última consulta: 04/10/2012 Delegamos toda la protección al dispositivo final? Orrialdea / Página : 8 Data / Fecha : 23/10/2012
9 Un poco de historia: Impactos históricos EKT : Spambots:impacto elevado, reputación en listas negras. Enfoque Reactivo -Información CERTs : Conficker: impacto elevado. Afección al servicio. Bloqueo puerto 25 Enfoque Preventivo Bloqueo puertos RPC, SMB, NetBios -Redirección DNS -Análisis Netflow -Prevención fraude Telco 2012: DNSchanger: Impacto muy bajo Orrialdea / Página : 9 Data / Fecha : 23/10/2012
10 Beneficios operador enfoque preventivo Clientes más fieles Reducción de costes Incremento ARPU e RSE: Fomento concienciación Orrialdea / Página : 10 Data / Fecha : 23/10/2012
11 Beneficios usuario enfoque preventivo Internet limpio Mayor QoS Productividad Confianza = = Impulso S. I. Orrialdea / Página : 11 Data / Fecha : 23/10/2012
12 Datos infecciones en EKT * Datos acumulados mes de septiembre Fuente: Shadowserver Orrialdea / Página : 12 Data / Fecha : 23/10/2012
13 Datos infecciones en EKT * Distribución por S.O. infecciones mes de septiembre Fuente: Shadowserver Orrialdea / Página : 13 Data / Fecha : 23/10/2012
14 Datos infecciones en EKT * Datos medios diarios IPs únicas. Fuente: Orrialdea / Página : 14 Data / Fecha : 23/10/2012
15 Datos infecciones en EKT Datos medios diarios IPs únicas. Fuente: Team Cymru Orrialdea / Página : 15 Data / Fecha : 23/10/2012
16 Datos averías/reclamaciones Internet Total llamadas atendidas tipología Internet Tipología llamadas Internet mes de septiembre 12 La causa raíz detrás de estas llamadas muchas veces se debe a infección por bots Orrialdea / Página : 16 Data / Fecha : 23/10/2012
17 Retos presentes y futuros 1. DISPOSITIVOS MÓVILES Seguridad inexistente Malware móvil en ascenso exponencial (+3000 % 2011). Botnets en dispositivos móviles. Anti-malware móvil escaso y poco usado. Tendencias de riesgo BYOD. (Bring Your Own Device) Uso dispositivos personales en empresa. Ecosistema Apps. Amenazas para operadores Fraude de operador (STA,Prepagos) Insatisfacción de clientes. Afección al servicio (saturación GSM). Incremento de reclamaciones. Orrialdea / Página : 17 Data / Fecha : 23/10/2012
18 Retos presentes y futuros X4 En 1 año Tráfico móvil GGSN Euskaltel Orrialdea / Página : 18 Data / Fecha : 23/10/2012
19 Retos presentes y futuros Por qué no han despegado aún las botnets en móviles? Fuente: Netmarketshare.com, febrero Orrialdea / Página : 19 Data / Fecha : 23/10/2012
20 Retos presentes y futuros 2. CGNAT: Adiós IPv4 bienvenido IPV6 CGNAT / IPs Cliente A : puerto origen Cliente B : puerto NAT 44 CGNAT 1 IP IPV4 INTERNET IPV6 Internet Dispositivos Dual Stack -Dificulta trazabilidad. -Invalida sistemas basados en listas negras y/o reputación. -Por otro lado, también dificulta control directo desde C&C y mecanismos de infección directa debido a la protección NAT. Orrialdea / Página : 20 Data / Fecha : 23/10/2012
21 Retos presentes y futuros 3. Legislación y colaboración LOPD IP = dato de carácter personal. Complica escenarios de colaboración. LGTEL Obligación comunicación de violaciones de seguridad: R.D. 13/2012 de 30 de marzo. Infraestructuras críticas TIC como sector estratégico dentro del CNPIC. Código Penal Algunos delitos son más baratos a través de Internet. Orrialdea / Página : 21 Data / Fecha : 23/10/2012
22 Herramientas para mitigación Colaboración INTECO FORO ABUSES TERCERAS PARTES Sistema para la prevención de Fraude en Telco Proyecto I+D ISPBOTNETS: Detección y Alerta a clientes desde la red. Orrialdea / Página : 22 Data / Fecha : 23/10/2012
23 PREGUNTAS? Orrialdea / Página : 23 Data / Fecha : 23/10/2012
24 MUCHAS GRACIAS! Ángel Barrio Martínez Responsable Seguridad de T.I. EUSKALTEL, S.A. Orrialdea / Página : 24 Data / Fecha : 23/10/2012
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesPanorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesRealizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesNEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES
NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción
Más detalles2013 Resumen Ejercicio
2013 Resumen Ejercicio HITOS 2013 RESULTADO 50,1 DE EUROS UN 4,1% SUPERIOR AL EJERCICIO ANTERIOR EBITDA 155,1 DE EUROS CON UN INCREMENTO DEL 15,1% INGRESOS POR OPERACIONES 329,1 DE EUROS CON UNA EVOLUCIÓN
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesBizimodu digitala eraikitzen Construyendo un estilo de vida digital
Bizimodu digitala eraikitzen Construyendo un estilo de vida digital Orrialdea / Página : 1 Data / Fecha : 29 sept. 2011 Mapa de ruta: Convergencia Digital Integración de Servicios Euskaltel Futuro Orrialdea
Más detallesFast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009
Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast
Más detallesLa Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "
La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesRedes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010
Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios
Más detallesAmenazas, Actualidad y Gestión de Incidentes Telemáticos
Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesMarzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio
Telefónica: Seguridad en las Comunicaciones Marzo 2011 Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio 0 Índice 1. QUÉ HAY EN LA RED? 2. Objetivos y Retos de Telefónica
Más detallesJimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso
Más detallesOficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio
Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario
Más detallesRetos de seguridad en banca móvil
7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesEL MERCADO NEGRO DE INTERNET
Revista Digital Universitaria EL MERCADO NEGRO DE INTERNET Rubén Aquino Luna Coordinador e instructor de la Línea de Especialización Análisis Forense e Implicaciones Legales, e instructor del Plan de Becarios
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesDía 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental
Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesContenido Motivación Esquema general
Contenido Motivación Esquema general Fuentes de información Formatos aceptados Diseño Base de datos Filtrado de direcciones IP Filtrado de flujos Formato de las direcciones Script de descarga Resultados
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesINFORME PARA LA PREVENCION DE LA MOROSIDAD Y LUCHA CONTRA EL FRAUDE EN LA SEGURIDAD SOCIAL LLEVADAS A CABO POR LA TESORERÍA GENERAL DE LA SEGURIDAD
INFORME PARA LA PREVENCION DE LA MOROSIDAD Y LUCHA CONTRA EL FRAUDE EN LA SEGURIDAD SOCIAL LLEVADAS A CABO POR LA TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL 24 mayo de 2010 INFORME PARA LA PREVENCION DE
Más detallesFast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS
Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesSoluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking
Soluciones Tecnológicas para La Banca Virtual Fabian Martins, M.Sc. Gerente de Desarrollo de Productos y Ethical Hacking 1975 Fundación. 1989 Adquisición por Bradesco. 1996 La primera banca por internet
Más detallesMAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft
MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesContenido. CNT EP Quiénes somos? Tendencias de la Industria de Telecomunicaciones Cifras país Acciones CNT, impulso a las TIC s
Contenido CNT EP Quiénes somos? Tendencias de la Industria de Telecomunicaciones Cifras país Acciones CNT, impulso a las TIC s El pasado de las telecomunicaciones en el Ecuador TECNOLOGÍA SERVICIOS APLICACIONES
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesCONVOCATORIA AYUDAPPS ANEXO 1 ANTECEDENTES
CONVOCATORIA AYUDAPPS 1. ANTECEDENTES JURÍDICOS ANEXO 1 ANTECEDENTES COLCIENCIAS, de acuerdo a los objetivos establecidos en la Ley 1286 de 2009, descritos en el artículo 6, numeral 5, se responsabiliza
Más detalles24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -
07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia
Más detallesSeguridad en el Comercio Electrónico
Modalidades: Distancia/Online Modalidades: 60/80 horas Objetivos: Seguridad en el Comercio Electrónico Situar al alumno en el contexto de la seguridad de la información. Conocer las medidas de seguridad
Más detallesSeguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO
Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesLas presentes condiciones particulares completan las condiciones generales del servicio.
CONDICIONES PARTICULARES DIRECCIONES IP ADICIONALES Última versión del 17 de Septiembre de 2015 CLÁUSULA 1. OBJETO Las presentes condiciones particulares completan las condiciones generales del servicio.
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesN UNIDAD TEMÁTICA: I. Internet y las Organizaciones
N UNIDAD TEMÁTICA: I Internet y las Organizaciones 1.1 Tecnologías de Internet Las computadoras que la integran van desde modestos equipos personales, estaciones de trabajo, minicomputadoras mainframes
Más detallesRelator: Bernardita Fernández
Organiza 1 Comunicar en una Sociedad Red Desafíos para la reputación corporativa en la industria minera Relator: Bernardita Fernández Gerente de Asuntos Corporativos Compañía Minera Doña Inés de Collahuasi
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesInforme de Avería 20140217/01 17/02/14
Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesHerramientas 2.0 para la gestión eficaz
Herramientas 2.0 para la gestión eficaz eres productivo? soluciones TIC empresas TIC Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de herramientas, equipos, programas informáticos,
Más detallesNormativa de seguridad y uso de los recursos informáticos en la UPCT
Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó
Más detallesPlanificación y Administración de Redes: Breve historia de las comunicaciones
Planificación y Administración de Redes: Breve historia de las comunicaciones Jesús Moreno León Raúl Ruiz Padilla j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada del libro
Más detallesCondiciones de uso del correo electrónico
Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesRedes y telecomunicaciones. Introducción a la Informática 2010-2011
Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las
Más detallesINDICADORES DESTACADOS DE LA SOCIEDAD DE LA INFORMACIÓN
INDICADORES DESTACADOS DE LA SOCIEDAD DE LA INFORMACIÓN Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información Enero 2014 62.992 65.282 60.717 58.151 58.082 53.860 16.997 16.456
Más detallesServicio de Informática y Comunicaciones Universidad de Zaragoza. TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer
Servicio de Informática y Comunicaciones Universidad de Zaragoza TrackUZ: Una propuesta para control de tráfico malicioso sobre Packeteer Victor Pérez Roche vroche@unizar.es Índice 1.- Introducción 2.-
Más detallesINFORME ANUAL DEL 2014 COMISION NACIONAL DE TELECOMUNICACIONES
COMISION NACIONAL DE TELECOMUNICACIONES CONATEL, es la entidad pública del Estado de Honduras, que le corresponde regular y fiscalizar Servicios de Telecomunicación así como la administración y control
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesJavier Rubio Villacé Asesor TIC del Área de Programas Educativos de la Dirección Provincial de Educación de Valladolid
1 Protección, confidencialidad, conservación y seguridad de los datos de carácter académico y educativo Criterios que se están cumpliendo en la actualidad (Situación de partida) + los que deberán cumplirse
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesLAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero
LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesSeguridad Convergente
Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México
Más detallesVicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513
Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende
Más detallesSociedad de la Información en las Islas Canarias. Juan Ruiz Alzola Seminario Fundación SOCINFO Las Palmas de Gran Canaria, 11/06/2013
Sociedad de la Información en las Islas Canarias Juan Ruiz Alzola Seminario Fundación SOCINFO Las Palmas de Gran Canaria, 11/06/13 Cumplimiento de objetivos de la Agenda Digital Europea por Canarias: Avances
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesCómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net
Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile
Más detallesNuestra Organización
1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesPlan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016
Plan de Seguridad y Confianza Digital Andalucia 2020 para el periodo 2014-2016 Índice 1. Introducción...3 2. Antecedentes...5 3. Objetivos...6 4. Responsabilidades...6 5. Estructura...7 6. Medidas...7
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha
CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico
Más detallesFORO DE GRANDES EMPRESAS
FORO DE GRANDES EMPRESAS NOTA INFORMATIVA NOTA SOBRE LA PUESTA EN FUNCIONAMIENTO DEL FORO DE GRANDES EMPRESAS ANTECEDENTES El Plan de Prevención del Fraude Fiscal de 2005 establece entre sus medidas organizativas
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesDelitos en Internet a gran escala Alcance global, amplios recursos y anonimato
Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual
Más detallesProyecto Cauca Digital
Cauca Digital Proyecto Cauca Digital República de Colombia Gobernación del Cauca Secretaría de Planeación y Coordinación Contenido La necesidad de masificar el Internet en el Cauca Objetivos y aspiraciones
Más detallesLa gestión del riesgo digital: conocimiento y mitigación
: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la
Más detallesCaso de Éxito CONDUSEF - Websense. Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones
Caso de Éxito CONDUSEF - Websense Aurelio Alamán Villarreal Director de Informática y Telecomunicaciones 1 Agenda Antecedentes El Desafío La Solución Resultados 2 Antecedentes Comisión Nacional para la
Más detallesBill Gates presenta la visión tecnológica para ayudar a detener el Spam
Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo
Más detallesGuía de MANEJO SERVICIO WEBSEGURA. Pymes
Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet
Más detallesServicio de incidentes de fraude online 24x7
Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesEvolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas.
Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Tendencias Brasil - sector bancario:. 92 millones de cuentas. 54 millones de
Más detallesBYOD: Ventajas, desventajas y consideraciones de seguridad.
BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista
Más detalles