El malware se hace móvil: causas, consecuencias y curas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El malware se hace móvil: causas, consecuencias y curas"

Transcripción

1 El malware se hace móvil: causas, consecuencias y curas Por Vanja Svajcer, investigador jefe de SophosLabs Los ordenadores de sobremesa son el principal objetivo de los programas maliciosos de software, popularmente conocidos como malware. Pero los ciberdelincuentes están fijando su punto de mira cada vez más a menudo en los teléfonos inteligentes y otros dispositivos móviles. A pesar de las medidas preventivas (como el "jardín vallado" de Apple o la aplicación "Bouncer" de Google para Android), los programas maliciosos afectan tanto a la plataforma ios como Android. En este monográfico analizamos paso a paso las políticas y las estrategias específicas de cada plataforma que puede utilizar para proteger los datos y evitar la entrada de programas maliciosos en los dispositivos móviles.

2 Los teléfonos inteligentes cobran auge como vectores de amenazas A finales de 2011, las suscripciones a servicios móviles alcanzaban los millones 1, dejando muy claro que los dispositivos móviles están sustituyendo rápidamente a los ordenadores personales tanto en el hogar como en el trabajo. En nuestra vida diaria dependemos de los teléfonos inteligentes y las tabletas para todo lo relacionado con Internet, desde visitar páginas web a realizar compras electrónicas o transacciones bancarias. Dada esta dependencia, los dispositivos móviles se han convertido en un vector de amenazas en auge listo para que los ciberdelincuentes lo aprovechen. Además, están abiertos a nuevos tipos de ataques. Por ejemplo, los delincuentes suelen utilizar aplicaciones maliciosas para móviles para enviar mensajes de texto a números de teléfonos móviles de tarifas especiales y acumular cargos sin permiso. Conforme los dispositivos móviles se utilicen cada vez más para realizar pagos, es muy probable que cobren la misma importancia como vector de amenazas. En agosto de 2012 las cadenas norteamericanas de cafeterías rivales Starbucks 2 y Dunkin Donuts 3 empezaron a aceptar pagos a través de dispositivos móviles de ios y Android habilitados. La solución de pagos móviles de Starbucks utiliza carteras digitales, 4 tecnología que permite a las empresas aceptar transacciones móviles seguras y enviar ofertas, cupones, puntos y recibos a los teléfonos inteligentes de los clientes. Estas iniciativas acelerarán sin duda el uso diario de las carteras digitales y demás métodos de pago móvil. Pero también atraerán a los creadores de programas maliciosos. El negocio de la ciberdelincuencia Hace algunos años, los programas maliciosos parecían proceder de grupos de hackers poco organizados, encerrados en pequeñas oficinas y dedicados a rastrear sitios web en busca de vulnerabilidades que aprovechar. Hoy en día, la finalidad de casi todos los programas maliciosos es proporcionar dinero a los ciberdelincuentes. Durante los últimos 10 años, la creación de programas maliciosos se ha convertido en una multinacional ilegal organizada. 1 Global Mobile Statistics 2012 Part A: Mobile Subscribers; Handset Market Share; Mobile Operators 2 Starbucks to Accept Square Mobile Payments 3 Doughnut App Arrives: Dunkin' Donuts Accepts Mobile Payments 4 Digital Wallets Are the Next Phase of the Payments Industry Transformation Monográficos de Sophos. Octubre de

3 Mobile Malware Timeline AppleiOS Android OS Ikee Aurora Feint Uploads iphone contacts to remote server. Later disclosed as part of game match-up functionality Storm Shares device phone number with remote server, used as UID to identify users Spreads over the air targeting jailbroken ios device with a default SSH password Pjapps Enrolls device in a botnet used to send distributed attacks and collect sensitive device information FakePlayer Silently sends SMS messages to costly services in Russia Rootcager Maliciously bundled with legitimate apps to trick end users, steals sensitive device information. Infects thousands of users Bgserv Poses as Rootcager cleanup tool, sends device IMEI and phone number to server in China Los rufianes van donde huele a dinero. Allí donde acude la gente, llegan también los granujas Data: An Intense Look at the Mobile Computing Threat presentation by Joshua Wright, SANS Institute/ Information Week/reference #92190 En un artículo publicado en agosto de 2012 en InfoWorld, 6 el experto de seguridad informática Roger Grimes señaló que los grupos de ciberdelincuencia están empezando a organizarse y a contratar programadores y hackers aficionados a tiempo completo. Hoy en día, estas actividades ilegales disponen de departamentos de recursos humanos y equipos de gestión de proyectos. El objetivo de estas organizaciones de varios niveles orientadas a servicios ya no es el hacktivismo político ni llevar a cabo ataques de denegación de servicio. Su misión es robar dinero y propiedad intelectual tanto a particulares como a empresas. En el corazón de estos grupos se encuentran los "mercenarios del malware" (según los bautiza Grimes), los creadores de programas maliciosos que trabajan a diario para desarrollar aplicaciones con las que traspasar medidas de seguridad, atacar a clientes específicos o conseguir determinados resultados. Y al igual que los creadores independientes de malware de hace años, estos grupos ilegales siguen vendiendo sus programas en el mercado negro a través de foros de reñidas subastas. En la actualidad, los ciberdelincuentes están creando programas maliciosos especialmente diseñados para atacar dispositivos móviles. Se utilizan fundamentalmente dos métodos para obtener dinero de los usuarios desprevenidos: programas maliciosos bancarios y estafas a través de mensajes SMS de tarifas especiales. 5 Your Smartphone: A New Frontier for Hackers 6 IT's 9 Biggest Security Threats Monográficos de Sophos. Octubre de

4 Programas maliciosos de banca Los timadores han creado un sector muy especializado en torno a la obtención de información de autenticación utilizada para acceder a instituciones financieras a través de Internet. Al principio, los ataques se basaban en simples programas de registro de pulsaciones que obtenían los nombres de usuario y las contraseñas. Pero la evolución de las técnicas ha dado lugar al juego del gato y el ratón entre bancos y delincuentes. Los programas maliciosos para móviles como Spyeye y Zeus (también conocidos como Spitmo y Zitmo) atacan a los usuarios que visitan los sitios web configurados por los creadores del malware, sus patrocinadores o sus socios. Si el usuario que visita el sitio malicioso utiliza un navegador web de Windows, el sitio pone en marcha la versión para Windows del malware. Si el usuario visita un sitio web malicioso desde un navegador para móviles, el malware pone en marcha las versiones para móviles de Zeus o Spyeye. En cualquier caso, el sitio web es capaz de identificar la plataforma utilizada. Para los usuarios de dispositivos Android, el sitio web malicioso lanza un paquete de Android (archivo APK). Esta aplicación está diseñada para robar los números de autenticación de las transacciones móviles asociados con las operaciones bancarias, es decir, las contraseñas temporales que los bancos envían a los usuarios a través de mensajes SMS. Zeus intercepta todos los mensajes SMS entrantes y los retransmite a un sitio web o a un número de teléfono controlado por el creador del ataque. Además, Zeus permite controlar la configuración del malware mediante solicitudes HTTP o mensajes SMS. Por ejemplo, el delincuente puede cambiar el número de destino de los mensajes SMS reenviados (por ejemplo, de un banco) con solo enviar un mensaje SMS especialmente formateado. Zeus también ataca dispositivos que utilizan otros sistemas operativos para móviles, como BlackBerry OS. Estafas de mensajes SMS de tarifas especiales En lugar de solicitar datos de tarjetas de crédito o intentar extraer dinero directamente de cuentas bancarias, muchos creadores de programas maliciosos para teléfonos móviles utilizan servicios de mensajería SMS de tarifas especiales para obtener ganancias. Una vez instalada, la aplicación maliciosa disfrazada de aplicación pirateada para dispositivos Android puede incluir un pequeño componente adicional: un módulo que empezará a enviar mensajes SMS a números de tarifas especiales a cargo del usuario. Para obtener más información sobre las estafas a través de mensajes SMS de tarifas especiales, descargue el monográfico El dinero que esconden los programas maliciosos. Monográficos de Sophos. Octubre de

5 Por qué es más seguro ios que Android La plataforma Android de Google se ha convertido en un objetivo más habitual de los creadores de programas maliciosos para móviles que el ios de Apple, probablemente, a causa de su popularidad: con más de 1 millón de activaciones al día, los teléfonos inteligentes Android cuentan con un 59% de la cuota de mercado. 7 Sin embargo, la vulnerabilidad relativa de Android frente a ios radica en el nivel de control que los proveedores poseen sobre los productos y el mercado de desarrollo y distribución de aplicaciones. Los creadores de programas maliciosos para móviles saben muy bien que la mejor forma de infectar el mayor número de dispositivos posible es atacando los mercados centrales de aplicaciones. Los ciberdelincuentes introducen aplicaciones que ocultan funciones maliciosas (camufladas) para intentar que las técnicas de detección del proceso de evaluación de aplicaciones del proveedor (por ejemplo, Google Bouncer) no las descubran. Tan solo en 2011, Google eliminó más de 100 aplicaciones maliciosas de su tienda de aplicaciones. Google descubrió 50 aplicaciones infectadas con un mismo programa malicioso conocido como Droid Dream, que tenía la capacidad de poner en peligro datos personales. 8 Sin embargo, Google no siempre ha actuado a tiempo para evitar infecciones. Los usuarios descargaron una aplicación dañina más de veces hasta que la empresa la retiró del mercado de aplicaciones. 9 Tasa de exposición a las amenazas Android 60 PC TER Android TER Australia Brazil United States Others Malaysia Germany India France United Kingdom Iran La tasa de exposición a las amenazas (TER) mide el porcentaje de dispositivos en un país con algún tipo de alerta, a menudo malware pero no siempre. La tendencia, como muestra este gráfico, es a la equiparación de la tasa de exposición a las amenazas entre en ordenadores y dispositivos móviles. Fuente: SophosLabs 7 A Top 10 List of Android Phones 8 Aftermath of the Droid Dream Android Market Malware Attack 9 Your Smartphone: A New Frontier for Hackers Monográficos de Sophos. Octubre de

6 Apple e ios El estricto control en la tienda de aplicaciones de Apple, donde las aplicaciones se evalúan en su totalidad antes de estar a disposición de los clientes, ha evitado que los usuarios de ios sufrieran infecciones generalizadas de programas maliciosos. Como punto de distribución centralizada, la tienda de aplicaciones proporciona a los usuarios la confianza de saber que Apple ha probado y aprobado las aplicaciones que descargan. Las pruebas de que haya aparecido malware en la tienda de aplicaciones son, cuando menos, escasas, ya que Apple no suele proporcionar dicha información de motu propio. Sin embargo cabe suponer que, puesto que Apple no pone interfaces API a disposición de los desarrolladores, el sistema operativo ios presenta menos vulnerabilidades. Pero ios no es totalmente invulnerable. Buen ejemplo de ello es el caso de Charlie Miller, un investigador de seguridad que creó de forma deliberada una aplicación sospechosa y la envió a Apple. En un principio, Apple la aprobó, provocando la revelación de un defecto en ios. En cuanto Apple descubrió que se trataba de una aplicación sospechosa, la empresa suspendió la cuenta del desarrollador durante un año. 10 Google y Android Al igual que Apple, Google ofrece un mercado centralizado de aplicaciones para móviles denominado Google Play. Sin embargo, la posibilidad de instalar aplicaciones de terceros en Android contrarresta dichos esfuerzos. Algunos son proveedores conocidos y de confianza (como Amazon), pero otros no, y están ubicados en focos de creación de programas maliciosos como Rusia o China. Los desarrolladores ilegales desmontan y decompilan aplicaciones populares como Angry Birds, y publican versiones maliciosas disponibles de forma gratuita. Blackmart es uno de los mercados alternativos para este tipo de aplicaciones pirateadas o clonadas, también conocidas como PJApps. Las herramientas utilizadas para piratear aplicaciones legítimas permiten añadir funciones y volver a empaquetarlas. Las aplicaciones reempaquetadas suelen incluir componentes no deseados como marcos publicitarios o funciones maliciosas. 10 Apple Suspends Veteran Researcher From ios Dev Program for Exploiting a Bug Monográficos de Sophos. Octubre de

7 Otra de las familias de programas maliciosos especiales para Android descubiertas por Sophos es DroidSheep, una herramienta utilizada por los ciberdelincuentes para rastrear el tráfico de red y obtener acceso a cuentas en línea de sitios web conocidos. Los hackers que utilizan DroidSheep pueden acceder a sitios sin conexiones seguras con las cuentas de las víctimas. DroidSheep permite rastrear el tráfico de red inalámbrico y robar tokens de autenticación que los ciberdelincuentes utilizan para hacerse pasar por otra persona. Sitios conocidos como Yahoo, Google y Facebook son compatibles con conexiones HTTPS, que las herramientas como DroidSheep no pueden infiltrar. La familia de programas maliciosos para Android más prolífica se conoce con el nombre de Boxer. En abril de 2012, cuando apareció la conocida aplicación de intercambio de fotografías Instagram en la plataforma Android, 11 los creadores de programas maliciosos para móviles no tardaron en darse cuenta y copiaron el contenido del sitio para crear uno falso y malicioso que ofrecía incluso aplicaciones falsificadas. Una vez instalada, la aplicación envía mensajes SMS a servicios de tarifas especiales concentrados principalmente en países de Europa del Este como Rusia, Ucrania y Kazajistán, con los que los ciberdelincuentes obtienen comisiones rápida y fácilmente a costa de los usuarios. Principales familias de malware Andr/Boxer-D 30% Andr/Boxer-A 11% Andr/Gmaster-A 5% Andr/Boxer-C 4% Andr/Newyearl-B 4% Andr/Kmin-C 3% Andr/Opfake-F 3% Andr/KongFu-A 3% Andr/Opfake-G 2% Andr/FakeIns-A 2% Others 33% Un tercio de las amenazas en Android pertenecen a la familia Boxer. Fuente: SophosLabs 11 Fake Instagram App Slings SMS Trojan Onto Android Gear Monográficos de Sophos. Octubre de

8 El malware para móviles en cifras El número de amenazas, especialmente para la plataforma Android, sigue aumentando. En 2011 SophosLabs detectó 81 veces más programas maliciosos para Android que en 2010, un aumento del 8.000%. En 2012 SophosLabs ha observado ya 41 veces más programas maliciosos que en 2011, una tasa de crecimiento de cerca del 4.100%. Amenazas detectadas en Android y JavaME 100 JavaME Android A mediados de 2011, el número de amenazas descubiertas en JavaME casi se equiparaba al de amenazas en Android. A mediados de 2012, el número de amenazas en Android superaba ampliamente al de amenazas en JavaME. Fuente: SophosLabs 10 consejos para evitar malware en dispositivos móviles Ahora que hemos identificado las causas y los problemas relacionados con los programas maliciosos para móviles, es hora de establecer los métodos para evitarlos. Lo más importante es recuperar el control tanto de los dispositivos como de las aplicaciones. Aquí tiene 10 consejos que pueden ayudarle a proteger a los usuarios de dispositivos móviles y a evitar infecciones de programas maliciosos Informe a los usuarios sobre los riesgos Los dispositivos móviles son ordenadores y deben protegerse como tales. Los usuarios deben ser conscientes de que las aplicaciones y los juegos pueden ser maliciosos, y tener siempre en cuenta de dónde proceden. Por regla general, si una aplicación solicita más información de la necesaria para su funcionamiento, no es aconsejable instalarla Tips for Protecting Mobile Users Monográficos de Sophos. Octubre de

9 2. Tenga en cuenta la seguridad de las redes inalámbricas utilizadas para acceder a los datos de la empresa Normalmente, las redes inalámbricas (por ejemplo, Wi-Fi) son poco seguras. Por ejemplo, si un usuario accede a datos de la empresa a través de una conexión Wi-Fi de un aeropuerto, la información puede quedar expuesta a usuarios maliciosos que rastreen el tráfico inalámbrico en ese mismo punto de acceso. Las empresas deben desarrollar políticas de uso aceptable, proporcionar tecnología de VPN y exigir que los usuarios utilicen estos túneles seguros para conectarse. 3. Establezca e imponga políticas para el uso de dispositivos personales en el trabajo El uso de dispositivos personales en el trabajo resulta beneficioso tanto para las empresas como para los usuarios, pero puede provocar riesgos adicionales. Decida cómo controlar los dispositivos administrados propiedad de los usuarios que necesitan acceder a la red corporativa. Los trabajadores suelen ser la mejor defensa contra los robos de datos delicados. Los empleados que utilizan sus propios dispositivos móviles deben atenerse a las políticas que hacen posible que la empresa cumpla los requisitos normativos en todo momento. 4. Impida el uso de dispositivos liberados El desbloqueo de dispositivos (o jailbreaking) consiste en eliminar las limitaciones de seguridad impuestas por el proveedor del sistema operativo. Al liberar o desbloquear un dispositivo, es posible acceder a todas las funciones del sistema operativo, pero también se destruye el modelo de seguridad y se permite que todas las aplicaciones (incluidas las maliciosas) puedan acceder a los datos propiedad de otras. En pocas palabras, no es aconsejable permitir el uso de dispositivos desbloqueados en las empresas. 5. Mantenga actualizados los sistemas operativos de los dispositivos No es tan fácil como parece. En el ecosistema de Android, las actualizaciones pueden verse bloqueadas tanto por Google (encargado de actualizar el sistema operativo) como por el fabricante del dispositivo (que puede decidir publicar actualizaciones solamente para los últimos modelos) o el proveedor de los servicios móviles (que puede no aumentar el ancho de banda de la red para permitirlas). Si no se actualiza el sistema operativo, el dispositivo queda expuesto a que se aprovechen posibles vulnerabilidades. Infórmese sobre los diferentes proveedores de servicios móviles y fabricantes de dispositivos para saber cuáles aplican actualizaciones y cuáles no. 6. Cifre los dispositivos El riesgo de perder un dispositivo sigue siendo mayor que el riesgo de sufrir una infección. Al cifrar los dispositivos en su totalidad para protegerlos, es muy difícil que un usuario no autorizado pueda acceder a los datos y robarlos. Además, es imprescindible configurar contraseñas seguras tanto en el dispositivo como en la tarjeta SIM. Monográficos de Sophos. Octubre de

10 7. Las políticas de seguridad móvil deben estar integradas en la estrategia de seguridad general Los departamentos informáticos deben encontrar un equilibrio entre la libertad de los usuarios y la facilidad de gestión del entorno informático. Los dispositivos que no cumplen las políticas de seguridad no deben tener permiso para conectarse a la red de la empresa ni acceder a los datos corporativos. Los departamentos informáticos deben informar a los usuarios sobre los dispositivos permitidos. Además, es aconsejable utilizar herramientas de gestión de dispositivos móviles para imponer las políticas de seguridad. 8. Instale aplicaciones de fuentes de confianza y plantéese la posibilidad de crear un almacén empresarial de aplicaciones Permita la instalación de aplicaciones exclusivamente a partir de fuentes de confianza como Google Play o la tienda de aplicaciones de Apple. También es aconsejable crear un almacén empresarial para distribuir aplicaciones personalizadas de la empresa y aplicaciones de consumo aprobadas. El proveedor de seguridad elegido puede ayudarle a configurar el almacén y aconsejarle sobre las aplicaciones más seguras. 9. Ofrezca alternativas de intercambio en la nube Los usuarios de dispositivos móviles necesitan almacenar datos a los que acceder desde cualquier dispositivo y pueden utilizar servicios sin el consentimiento del departamento informático. Las empresas deben plantearse la posibilidad de crear un servicio seguro de almacenamiento en la nube que los usuarios puedan utilizar sin peligro. 10. Anime a los usuarios a instalar programas anti-malware en los dispositivos Aunque existen programas maliciosos para ios y BlackBerry, las interfaces de dichos sistemas operativos no son compatibles con soluciones anti-malware. Sin embargo, los dispositivos Android se enfrentan a los riesgos de infección más altos y ya existen programas de seguridad especiales. Asegúrese de que todos los dispositivos Android están protegidos con programas anti-malware. Use of Mobile Device Management Software to Enforce Security Policy Does your organization use mobile device management software to set and enforce a single security policy across different types of devices? Yes 33% Don t know 6% No, and we have no plans to do so 25% Not yet, but we re evaluating/piloting 36% Source: InformationWeek 2011 Strategic Security Survey of 1,084 business technology and security professionals, March 2011 Monográficos de Sophos. Octubre de

11 Sophos Mobile Control Gestión de dispositivos móviles para mejorar la usabilidad y la protección Sophos Mobile Control 2.5 ofrece una amplia gama de herramientas para evitar que los dispositivos móviles se conviertan en una amenaza para el negocio. Los usuarios quieren utilizar sus propios teléfonos inteligentes y tabletas, y con Sophos, podrá permitírselo. Hemos mejorado la facilidad de uso de nuestra solución y hemos añadido funciones nuevas que le ofrecen todos los datos que necesita con solo un vistazo. Prepare a los usuarios más rápido Si lo desea, puede utilizar los grupos ya configurados en Active Directory. Por ejemplo, puede asignar de forma automática dispositivos recién registrados en SMC y aplicarles las políticas adecuadas Así podrá preparar a los usuarios más fácilmente y que puedan volver al trabajo más rápido. Más resultados con menos clics Los administradores prefieren no dedicar demasiado tiempo a la gestión de dispositivos móviles. Por eso, hemos mejorado la fluidez de las operaciones y los inventarios muestran los datos en forma de gráficos circulares para que pueda ver el estado actual más fácilmente y trabajar más rápido. Asegúrese de que cumple las normativas en todo momentolas tecnologías móviles cambian constantemente y es necesario asegurarse de que los dispositivos no dejan de cumplir las normativas. Nuestra comprobación mejorada del cumplimiento no solo realiza más pruebas, sino que le permite establecer la gravedad de las infracciones. Configúrela para que avise al usuario o para que lleve a cabo las soluciones que considere oportunas. Distribuya y controle las aplicaciones y los datos SMC ya es compatible con las aplicaciones administradas de ios. Así podrá distribuir aplicaciones (tanto en App Store como desarrolladas de forma interna) directamente a los usuarios de ios. Además, permite eliminar de forma segura aplicaciones administradas y los datos que contienen si el usuario abandona la empresa o el dispositivo deja de cumplir las políticas. Sophos Mobile Control Consiga una prueba gratuita de 30 días Ventas en el Reino Unido: Teléfono: Correo electrónico: Ventas en España: Teléfono: (+34) Correo electrónico: Ventas en Norteamérica: Línea gratuita: Correo electrónico: Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 10.12v1.dNA

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Informe de amenazas de seguridad móvil de Sophos. Presentado en Mobile World Congress 2014. Vanja Svajcer, investigador jefe de SophosLabs

Informe de amenazas de seguridad móvil de Sophos. Presentado en Mobile World Congress 2014. Vanja Svajcer, investigador jefe de SophosLabs Informe de amenazas de seguridad móvil de Sophos Presentado en Mobile World Congress 2014 Vanja Svajcer, investigador jefe de SophosLabs Contents Introducción...1 Fig. 1 Detecciones de programas maliciosos

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones

Agenda. OWASP Seguridad Para Móviles. Introducción Riesgos más comunes Vulnerabilidades más comunes Mejores Prácticas Recomendaciones & Conclusiones Copyright The Foundation 11 Nov. 2011 Seguridad Para Móviles Alexandro Fernandez Security Consultant Sm4rt Security Services alexandro@sm4rt.com 55 3520 1675 Agenda Introducción Riesgos más comunes Vulnerabilidades

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Troyanos Bancarios en Android

Troyanos Bancarios en Android Troyanos Bancarios en Android De espías de SMS a Botnets Móviles Carlos A. Castillo L. Mobile Malware Researcher Agenda Introducción Zitmo/Spitmo: The Big Picture Zitmo Funcionamiento General Diferencias

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas

CHECK POINT. DE LA EMPRESA Incluidos emails, mensajes de texto y registro de llamadas CHECK POINT DESMITIFICANDO LOS ATAQUES A LA SEGURIDAD DE DISPOSITIVOS MÓVILES Los ataques a sus dispositivos móviles y al tráfico de la red están evolucionando rápidamente. Los atacantes de dispositivos

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Malware en dispositivos móviles

Malware en dispositivos móviles Malware en dispositivos móviles ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros

Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Descubre la vida en un mundo móvil

Descubre la vida en un mundo móvil Descubre la vida en un mundo móvil Rueda de Prensa, 25 Mayo 2011 El presente es digital, el futuro es Móvil Marisa Carrión I Sector Head Technology discovermobilelife.com Un tercio de la población mundial

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21 G DATA TechPaper N.º 0273 Gestión de dispositivos móviles TechPaper_N.º 0273_2015_04_21 Desarrollo de aplicaciones G DATA Contenido 1. Introducción... 3 2. Dispositivos móviles en la empresa... 3 2.1.

Más detalles

Implementación de seguridad en smartphones y tablets

Implementación de seguridad en smartphones y tablets Plan tecnológico Implementación de seguridad en smartphones y tablets Proteger la actividad empresarial al tiempo que se permite el acceso a la red a los dispositivos personales NIVEL 1 2 3 4 5 ARQUITECTURA

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

Sage CRM. Sage CRM 7.3 Guía de Mobile

Sage CRM. Sage CRM 7.3 Guía de Mobile Sage CRM Sage CRM 7.3 Guía de Mobile Copyright 2014 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Retos de seguridad en banca móvil

Retos de seguridad en banca móvil 7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Seguridad para la banca electrónica en línea (ebanking)

Seguridad para la banca electrónica en línea (ebanking) Seguridad para la banca electrónica en línea (ebanking) Banca electrónica Bank Leumi USA ofrece banca electrónica en línea a través de Internet. Proporcionamos a nuestros clientes un amplio rango de servicios

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea?

Usted debe ser cliente y mantener un producto activo con el banco. 6. Qué tipo de transacciones puedo realizar en la Banca en Línea? Preguntas frecuentes Banca en Línea 1. Quiénes pueden tener acceso a Banca en Línea? Toda persona natural o jurídica que cuente con un producto activo en el Banco Nacional de Panamá. 2. Cómo debo afiliarme

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Protección de la red de su empresa:

Protección de la red de su empresa: ESTUDIO Protección de la red de su empresa: Soluciones, costes y retos de seguridad para profesionales de TI Introducción Más del 90 % de las empresas han informado de brechas de seguridad en las redes,

Más detalles

Sophos Mobile Control Guía de administrador. Versión: 5

Sophos Mobile Control Guía de administrador. Versión: 5 Sophos Mobile Control Guía de administrador Versión: 5 Edición: Abril 2015 Contenido 1 Acerca de Sophos Mobile Control...5 1.1 Sophos Mobile Control local y como servicio...5 1.2 Acerca de esta guía...6

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones

CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones CUANDO LAS APLICACIONES DE ANDROID PIDEN MÁS DE LO QUE NECESITAN Comprender los permisos de las aplicaciones * Google ha puesto a nuestra disposición el robot de Android, que aparece en este libro electrónico

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles

10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles 10 consejos prácticos para mejorar la seguridad de los dispositivos móviles contenido 03 Introducción 05 Amenazas contra dispositivos

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía del usuario de la tecnología NFC. Pago contactless con móvil

Guía del usuario de la tecnología NFC. Pago contactless con móvil Pago contactless con móvil Índice 1. Qué es el pago contactless a través del móvil 2. Qué se necesita para comprar con el móvil 3. Cómo se gestiona una Tarjeta Móvil 4. Cómo comprar con el móvil 5. Cómo

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles