PRINCIPALES HALLAZGOS. David Kummers
|
|
- José Ángel Gil Correa
- hace 6 años
- Vistas:
Transcripción
1 PRINCIPALES HALLAZGOS David Kummers
2 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2
3 Enemigos Actuales: Ejemplo - Dragonfly En 2014, Symantec reportó sobre la banda Dragonfly, cuyo objetivo era atacar el sector energético en Europa y los EEUU Utilizaron diversos métodos de ataque 3
4 Métodos de Ataque Spear Phishing Ataque Watering Hole Actualización Troyanizada Enviar un a una persona de interés Infectar un sitio web, mentir y esperar Infectar descargas de actualizaciones de software 4
5 Promedio de Ataques Diarios de Spear Phishing La reducción de la tendencia en el volumen de spearphishing no significa que las campañas hayan disminuido 5
6 Campañas de Ataques Dirigidos Incremento de un 8% en campañas de spear-phishing durante s por Campaña Recipiente/Campaña Campañas
7 Vulnerabilidades día-cero Vulnerabilidades día-cero en su punto más alto El valor de la explotación día-cero impulsa un nuevo nivel de descubrimientos día-cero
8 Sitios web legítimos con vulnerabilidades 8
9 El malware utilizado en ataques masivos se incrementa y adapta 9
10 Nuevas variantes de malware Casi 1 millón de nuevas amenazas creadas diariamente durante
11 La extorsión digital al alza: 45 veces más personas tuvieron sus dispositivos secuestrados en
12 Total de ransomware 113% de incremento en 2014 El ransomware continua siendo una amenaza que crece en contra de negocios y consumidores 13
13 Evolución del ransomware % in % in
14 Evolución del ransomware 2014 Crypto ransomware 4,500% growth in
15 16
16 ISTR 20 17
17 Social Media Scams 18
18 EL COSTO GLOBAL TOTAL DEL CIBRECRIMEN 1 RUSSIA BN 38 USA BN 13 EUROPE BN 37 CHINA BN 3 BN MEXICO 4 INDIA BN 1 JAPAN BN.5BN COLOMBIA SOUTH AFRICA 0.3 BN 1 AUSTRALIA BN ALL AMOUNTS IN USD ROUNDED TO THE NEAREST BILLION CANADA 3 BN; SINGAPORE 1 BN; NEW ZEALAND 0.1 BN; TURKEY 2 BN; SAUDI ARABIA 0.5 BN; UAE 0.3 BN; COLOMBIA 0.5 BN
19 ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN 378 MILLONES VICTIMAS POR DIA NEARLY 2.8 TIMES AS MANY BABIES BORN EACH YEAR 1 MILLON VICTIMAS POR DIA 12 VICTIMAS POR SEGUNDO SEE EXTRAPOLATION CALCULATIONS *
20 QUIENES SON LOS MÁS AFECTADOS POR EL CIBRECRIMEN? HOMBRES 64% (COMPARADO CON EL 58% DE MUJERES) PROPIETARIOS DE DISP. MOBILES 63% USUARIOS DE REDES SOCIALES 63% USUARIOS DE REDES PUBLICAS INSEGURAS 68% MERCADO EMERGENTE 68% EL MAYOR NÚMERO DE VICTIMAS SE ENCUENTRA EN: RUSIA 85% CHINA 77% SURAFRICA 73% USA 63%; CANADA 68%; UK 58%; FRANCE 45%; GERMANY 53%; ITALY 56%; SWEDEN 56%; POLAND 60%; NETHERLANDS 50%; AUSTRALIA 60%; INDIA 65%; JAPAN 19%; SINGAPORE 61%; NEW ZEALAND 69%; TURKEY 63%; DENMARK 50%; SAUDI ARABIA 62%; UAE 71%, COLOMBIA 64% ALL STATS REFER TO LIFETIME VICTIMS
21 ESCALA DE CONSUMIDORES AFECTADOS POR EL CIBRECRIMEN 50% USUARIOS 41% DE LOS ADULTOS ADULTOS ONLINE HAN SIDO VICTIMAS DEL CIBERCRIMEN ICTIMS Y / O SITUACIONES NEGATIVAS ONLINE EN EL PASADO (ej., RECIBIERON IMAGENES DE ADULTOS DESNUDOS O INTIMITADOS EN LÍNEA) ONLINE HAN SIDO VICTIMAS DE ATAQUES DE MALWARE, VIRUS, HACKING, ESTAFAS, FRAUDE Y ROBO
22 El Internet de las Cosas (IoT) no es un problema nuevo, sino constante 23
23 IoT: Arquitectura de riesgos RIESGO RIESGO RIESGO KM 123 BPM 15.8 RIESGO RIESGO Se consideren o no los smartphones como parte del Internet de las Cosas, son parte de la arquitectura de riesgos, con apps que por lo general son la interfaz del usuario con el IoT 24
24 Seguridad y apps de salud: Ejemplo SIN POLÍTICA DE PRIVACIDAD 52% PII/ACCESO TEXTO CLARO 20%* Cuántas otras apps y sitios web utilizan esa misma contraseña? *Servicios que requieren acceso 25
25 Internet de las cosas (IoT) y la privacidad 1 de 4 68% Usuarios finales admiten desconocer el acceso que permitieron al estar de acuerdo con los términos y condiciones de la app Estuvieron de acuerdo en intercambiar su privacidad por una app gratuita Fuente: 2014 Norton Global Survey 26
26 ENTRE EL JUEGO Y EL TRABAJO 49% USAN SU CELULAR PARA JUGAR Y TRABAJAR* 36% DICEN SU COMPAÑIA NO TIENE POLÍTICAS DE USO DE DISPOSITIVOS PERSONALES PARA EL TRABAJO 30% DE LOS PADRES DEJAR A SUS HIJOS JUGAR CON SU CELULAR, DESCARGAR Y COMPRAR APLICACIONES CON EL CELULAR DEL TRABAJO** *AMONG WORKING ADULTS **AMONG PARENTS WHO USE DEVICES PROVIDED BY THEIR EMPLOYER
27 Mejores prácticas Que no te sorprendan desprevenido Adopta una fuerte política de seguridad Prepárate para lo peor Ofrece entrenamiento continuo Utiliza soluciones avanzadas de inteligencia ante amenazas para ayudarte a encontrar indicadores de riesgo y además responder rápidamente ante cualquier incidente. Implementa seguridad con capas múltiples para endpoints, seguridad de red, encriptación, autenticaciones sólidas y tecnologías basadas en la reputación. Alíate con un proveedor de servicios de seguridad para expandir tu equipo de TI. La administración de incidentes garantiza que tu marco de seguridad esté optimizado, sea medible, repetible, y las lecciones aprendidas mejorarán tu postura en cuanto a la seguridad. Considera agregar honorarios para un experto que te ayude en momentos de crisis. Establece guías, políticas corporativas y procedimientos para proteger datos delicados en dispositivos personales y corporativos. Asesora constantemente a los equipos internos de investigación y lleva a cabo ejercicios de práctica para asegurarte de que cuentas con el conocimiento necesario para hacer frente a las amenazas cibernéticas de manera efectiva. 28
28 TOP TIPS DEFEND YOUR DATA UNA SUITE DE SEGURIDAD INTEGRAL PROPORCIONA UNA DEFENSA FUERTE CONTRA LAS AMENAZAS EN LÍNEA. NORTON 360 OFRECE PROTECCIÓN PARA PCS, TELÉFONOS INTELIGENTES Y TABLETAS, EN UNA SOLUCIÓN ÚNICA PIENSE EN SU DISPOSITIVO MOBIL COMO UN MINI-ORDENADOR LOS MOBILES SON EL OBJETIVO DE MÁS RÁPIDO CRECIMIENTO EN INTERES PARA LOS CIBERCRIMINALES. COMPRUEBE QUE EL DISPOSITIVO MÓVIL REQUIERE UNA CONTRASEÑA Y TOME PRECAUCIONES PARA ASEGURARSE QUE SU DISPOSITIVO ESTÉ PROTEGIDO CONTRA ROBOY PÉRDIDA SEA PRUDENTE EN LA NUBE LAS SOLUCIONES ALMACENAMIENTO EN LA NUBE PERMITEN MÁS FÁCILMENTE GUARDAR Y COMPARTIR ARCHIVOS, PERO TAMBIÉN ABREN OTRAS VÍAS PARA EL ATAQUE. TENGA CUIDADO SOBRE QUIÉN TIENE ACCESO A SUS ARCHIVOS. EFECTÚE TRANSACCIONES SENSIBLES SOLO EN CONEXIONES HTTPS REDES WIFI GRATUITAS O INSEGURAS HACEN MÁS FÁCIL A LOS LADRONES EL ESPIAR SU ACTIVIDAD. EVITE HACER CUALQUIER TRANSACCIÓN SENSIBLES A COMPRAS EN LÍNEA MIENTRAS ESTÁ CONECTADO A ESTAS REDES, O UTILICE CLIENTES VPN PERSONALES
29 EL COMPROMISO DE SYMANTEC CON LOS SOCIOS DE SEGURIDAD Y NEGOCIO Strategic Partnerships 2014 Partner of the Year
30 ESTADÍSTICAS DE LA INDUSTRIA SSL *Based on February 2015 Netcraft Reporting ,367,977 2,002,956 Feb Feb ,885,224 Feb ,389,064 Feb EV OV DV Los EV crecieron 19% Los OV crecieron 7% Los DV crecieron 22% Copyright 2014 Symantec Corporation Symantec Confidential 31
31 Symantec lidera el mercado *Based on February 2015 Netcraft Reporting POR TIPOS DE CERTIFICADO MERCADO Rank EV 54.5% #1 OV 36.6% #1 DV 30.3% #2 TOTAL 32.8% #1 Copyright 2014 Symantec Corporation Symantec Confidential 32
32 MERCADO GLOBAL DE SS N. America 34% 16% 15% 9% Latin America 46% Europe, Middle East, & Africa 13% 12% 9% 31% 15% 12% 8.5% Asia Pacific 39% 19% 5.9% 3.4% *Based on February 2015 Netcraft Reporting 33 Symantec Confidential
33 MERCADO DE SSL CON OTRAS MARCAS *Based on February 2015 Netcraft Reporting Digicert Other GlobalSign Comodo GoDaddy Symantec Market Share by CA Symantec 32.58% GoDaddy 23.25% Comodo 21.90% GlobalSign 5.93% Digicert 4.37% Other 11.97% Copyright 2014 Symantec Corporation Symantec Confidential 34
34 POR PAÍS Y POR TIPOS DE CERTIFICADO Series1 Series2 Series BRAZIL CHILE COLOMBIA ECUADOR MEXICO PANAMA PERU VENEZUELA Copyright 2014 Symantec Corporation 35
35 Gracias! 2015 Todos los derechos reservados. Symantec y el logotipo de Symantec son marcas registradas propiedad de Symantec Corporation o sus afiliados en los Estados Unidos y otros países. Otros nombres pueden ser marcas registradas de sus respectivos dueños. Este material es únicamente informativo y no publicitario. Symantec renuncia a todas las garantías legales con respecto a la información aquí contenida, expresada o implicada. La información que contiene este documento puede cambiar sin previo aviso.
REPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesSOUNDGATE. Conectados al mundo con SoundGate
SOUNDGATE Conectados al mundo con SoundGate Hay más opciones que nunca para permanecer conectados. Nos conectamos con nuestra familia, amigos y colegas en cualquier momento y lugar gracias a la diversidad
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesRetos de seguridad en banca móvil
7 de Noviembre de 2013 Retos de seguridad en banca móvil Antonio Ayala I. En el 2016, cerca de 550 millones de personas, utilizarán servicios bancarios móviles Forrester, 2012 Mobile Banking for Developed
Más detallesEl Crecimiento Económico
El Crecimiento Económico Histograma del PBI per capita en 1960 Histograma del PBI per capita en 2000 Tasa de crecimiento PBI per capita 1960-2000 Distribución mundial del ingreso 1970-2000 Ranking PBI
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesEficiencia Energética: Una receta para el éxito. Anexo 1. Eficiencia Energética y las tendencias de CO 2 a nivel mundial
Eficiencia Energética: Una receta para el éxito Anexo 1 Eficiencia Energética y las tendencias de CO 2 a nivel mundial 1 Figura A 2.1 Tendencias en la intensidad energética primaria por región Hay una
Más detalles1 Portafolio de Misión Crítica MOTOA4 1
Alberto Iglesias Paiz Senior Account Manager Argentina, Paraguay, Uruguay MOTOROLA y el logotipo de la M Estilizada están registrados en la Oficina de Marcas y Patentes de los EE.UU. 1 1 Agenda Gobierno
Más detallesNOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION
NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se
Más detallesLa Manufactura en el Mundo Global
La Manufactura en el Mundo Global Kai Bethke Representante de ONUDI y Director de la Oficina Regional en Uruguay para Chile 1 La industrialización genera crecimiento económico 20% 15% GDP growth rate 10%
Más detallesSergio Del Castillo V. Lima, Abril 2016
Panorama Mundial de los Cítricos, Los Mercados Emergentes y Perspectivas de la Citrucultura Peruana Sergio Del Castillo V. Lima, Abril 2016 La Producción Mundial de Cítricos segun Especies 136.3 Millones
Más detallesConsolidación y ampliación de la posición de dominio móvil
Consolidación y ampliación de la posición de dominio móvil Mayo 2010 01 La medida identificada por la CRC para controlar la posición de dominio de Comcel fue la regulación del diferencial tarifario Todos
Más detallesEL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha
EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES
Más detallesPERSPECTIVAS PODEROSAS
PERSPECTIVAS PODEROSAS SUPREMIA Desarrollamos perspectivas nuevas Los sonidos son importantes para todos, pero para los más jóvenes, son indispensables para su desarrollo auditivo y cognitivo. Como padres,
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesANÁLISIS SOBRE LA CATEGORÍA: TRAVEL
ANÁLISIS SOBRE LA CATEGORÍA: TRAVEL IAB URUGUAY MARZO 2015 prensa@comscore.com For info about the proprietary technology used in comscore products, refer to http://comscore.com/about_comscore/patents Travel
Más detallesEl Internet de las cosas XE1GOU MANUEL GUTIERREZ
El Internet de las cosas XE1GOU MANUEL GUTIERREZ Aviso Toda la información presentada fue obtenida de fuentes publicas, las marcas mencionadas son propiedad de sus respectivos dueños. Que es el IoT? El
Más detallesCOMUNICACION INTERNA N 12.761
Santiago, 11 de junio de 2015 REF.: Inscripción e inicio de cotización de series de cuotas de ETF s que se indican pertenecientes a ishares Trust, ishares Inc., ishares Gold Trust y ishares Silver Trust
Más detallesSoluciones para reducir los riesgos de las empresas murcianas en las operaciones de exportación. Director Comercial de Coface en España
Soluciones para reducir los riesgos de las empresas murcianas en las operaciones de exportación Jose Luis Durán Jose Luis Durán Director Comercial de Coface en España Soluciones para reducir los riesgos
Más detallesEstrategia Digital: Una política pública para apoyar el ingreso hacia la Sociedad de la Información. Patricio Gutiérrez Secretario Ejecutivo
Estrategia Digital: Una política pública para apoyar el ingreso hacia la Sociedad de la Información Patricio Gutiérrez Secretario Ejecutivo Temario 1. Entorno 2. Estrategia Digital 2007-2012 3. Plan de
Más detallesBLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo
Más detallesNUBE PERSONAL DISCO DURO NO INCLUIDO. ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta Sant Joan Despí Barcelona
ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta 08970 Sant Joan Despí Barcelona NUBE PERSONAL DISCO DURO NO INCLUIDO TU NUBE PERSONAL TODOS SUS CONTENIDOS PROTEGIDOS, SINCRONIZADOS Y EN TODOS SUS
Más detallesEstado de Internet y comercio electrónico en Latinoamérica 2013
Estado de Internet y comercio electrónico en Latinoamérica 2013 Latinoamérica hoy en día Cuál es la realidad socio-demográfica de la región? está el e- commerce muy desarrollado? y el mobile marketing?
Más detallesCuál es el perfil que las empresas requieren de los ingenieros?
Cuál es el perfil que las empresas requieren de los ingenieros? Sector Consultoría Dr. Reyes Juárez Del A. Presidente de la FEPAC Contenido de la Presentación Posición de AL en Competitividad Infraestructura
Más detallesLa Manufactura en el Mundo Global: China como Centro de Gravedad del Sector Industrial
La Manufactura en el Mundo Global: China como Centro de Gravedad del Sector Industrial Kai Bethke Representante de ONUDI y Director de la Oficina Regional en Uruguay para Argentina 1 Índice de desarrollo
Más detallesGuía de instalación para tabletas. McAfee All Access
Guía de instalación para tabletas McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un
Más detallesEducación superior y capital humano avanzado
Cátedra Andrés Bello Problemas, realidades y desafíos de la Educación en Chile. Educación superior y capital humano avanzado José Joaquín Brunner www.brunner.cl 19 febrero, 2008 Sesión 5 Objetivo de la
Más detallesOPORTUNIDADES DE NEGOCIO EN CHINA II Alimentación
Rusia (Moscú) Estados Unidos (Miami) Reino Unido (Londres) Centro de Coordinación de la Red Pexga Marruecos (Casablanca) China (Shanghái) México (México D.F.) Colombia (Bogotá) OPORTUNIDADES DE NEGOCIO
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesTIPOS IMPUESTO SOBRE SOCIEDADES EN 2008 OCDE 12.5
TIPOS IMPUESTO SOBRE SOCIEDADES EN 08 OCDE Japan United States 40.69 40 Canada Belgium France Italy Spain New Zealand Australia Luxembourg Germany United Kingdom Sw eden Norw ay Mexico Korea, Republic
Más detallesMasividad. El desafío de brindar soluciones móviles que funcionen en cualquier dispositivo. Amílcar Perea. CEO amilcar.perea@inswitch.
Masividad El desafío de brindar soluciones móviles que funcionen en cualquier dispositivo Amílcar Perea CEO amilcar.perea@inswitch.us Quiénes somos? IN Switch se especializa en el diseño, instalación y
Más detallesPresentación de resultados del estudio. Digital Life. Rueda de Prensa 17 de Enero de 2012
Presentación de resultados del estudio Rueda de Prensa 17 de Enero de 2012 Bienvenidos! Àngels García Directora de Marketing de TNS 2 : descubre la vida del mundo online 60 países analizados 93% de la
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesSeguridad de la Información: Cómo evitar pérdidas en el sector asegurador
Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?
Más detallesFEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.
FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesHábitos multidispositivo. México 2014
Hábitos multidispositivo México 2014 Metodología La naturaleza intrínseca del presente estudio es ofrecer datos fiables a la industria sobre los hábitos de los usuarios de Internet de México en cuanto
Más detallesBanca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros
Antonio Ayala I. VP Ejecutivo, RISCCO 27 de Septiembre de 2012 Banca Móvil, sus Riesgos y Medidas de Seguridad, dentro del nuevo modelo de servicios financieros www.riscco.com Esperamos que el volumen
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesAhead of the Curve: Perspectivas sobre tecnología y crecimiento económico en PYMEs
Ahead of the Curve: Perspectivas sobre tecnología y crecimiento económico en PYMEs Rodrigo Rivera Partner and Managing Director CEPAL - 22 de abril de 2014 El estudio Ahead of the Curve descripción y motivación
Más detallesAnálisis Comparativo de las Retribuciones en los Despachos de Abogados en España. Noviembre 2009
Análisis Comparativo de las Retribuciones en los Despachos de Abogados en España Noviembre 2009 Índice Análisis Comparativo de las Retribuciones en los Despachos de Abogados 1 Resumen ejecutivo 2 Resultados
Más detallesInternacionalización Madrid, 13 de marzo de 2014
Internacionalización Madrid, 13 de marzo de 2014 Cuántas universidades caben en el mundo? Internacionalización Un mundo: Más complejo Más conectado Más diverso necesita Conocimientos Aptitudes Competencias
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesINFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET
INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5
Más detallesPRINCIPALES INDICADORES DE TURISMO
PRINCIPALES INDICADORES... DE TURISMO Marzo 2015 PRINCIPALES INDICADORES DEL TURISMO MARZO 2015 ÍNDICE 2 Principales Indicadores del Turismo...3 Cifras Clave...4 Panorama Mundial...5 Llegadas de Extranjeros
Más detallesIoT - Internet of Things. www.ccn-cert.cni.es
IoT - Internet of Things www.ccn-cert.cni.es 1 Cómo Camino hasta el Internet of Things hemos llegado? Cómo hemos llegado al Internet of Things? Internet 1.0 Acceso a información Flujo de información unidireccional
Más detallesResumen ejecutivo. El móvil en España
Resumen ejecutivo El móvil en el mundo A finales de 2015 la penetración de teléfonos móviles en el mundo ascendió al 97%. El número de dispositivos móviles a nivel global alcanzó los 7,9 mil millones,
Más detallesSeguridad online para usted y su familia
Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan
Más detallesInformación en las PyMEs. Principales Hallazgos América Latina
Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES
Más detallesTodos, Gobierno, industria, comercio, autotransporte y en general
FORO DENOMINADO PESOS Y DIMENSIONES DE LAS CONFIGURACIONES VEHICULARES QUE TRANSITAN EN LAS VÍAS FEDERALES DE COMUNICACIÓN. Todos, Gobierno, industria, comercio, autotransporte y en general la sociedad
Más detallesPara todas las Administradoras agrupadas bajo la Asociación de Administradoras de Fondos Mutuos de Chile A.G.
Referencia: Circular Nº 7 actualizada 2007, de la AAFM, que concierne a la elaboración de un ranking o comparación entre fondos. Santiago, 21 de Diciembre de 2007 Para todas las Administradoras agrupadas
Más detallesExportación de Servicios. Juan Esteban Medina Gerente de exportación de servicios
Exportación de Servicios Juan Esteban Medina Gerente de exportación de servicios Acerca de Proexport Proexport es la entidad encargada de promover las Exportaciones, la Inversión Extranjera Directa y el
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCarta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Más detallesFlash Mobile. Septiembre 2011
Flash Mobile Septiembre 2011 APPLINK es una Agencia de Mobile Marketing de servicios plenos fundada en 2010 por GOL MOBILE EUROPE, filial de GOL GRUPO, y por Grupo ZERTEM, el primer grupo de comunicación
Más detallesCompras Seguras Online
Compras Seguras Online INTECO-CERT 30/11/2011 Compras Seguras Online Riesgos Aspectos legales Incrementar la seguridad Compras Seguras Online Riesgos Propios de cualquier compra Transacciones no conformes
Más detallesGuía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet
WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad
Más detallesPresentación Corporativa Exact Software 2008. the complete picture
Presentación Corporativa Exact Software 2008 AGENDA: Presentación Exact Software. Presentación conceptual Exact E-Synergy Demo de producto Datos Generales Proveedor con experiencia probada Desarrollando
Más detallesCertificación de instalaciones Profibus y Profinet. Héctor García Industrial Communications Manager hector.garcia@competencecenter.
Certificación de instalaciones Profibus y Profinet Héctor García Industrial Communications Manager hector.garcia@competencecenter.es División dentro de Logitek dedicada a la comunicación entre dispositivos,
Más detallesLA MEJOR MARCA DE BIENES RAÍCES DEL MUNDO
LA MEJOR MARCA DE BIENES RAÍCES DEL MUNDO NUESTRA MARCA Respaldo local e internacional. La marca de bienes raíces más reconocida del mundo. Experiencia de más de 40 años en el mercado inmobiliario. Know-how
Más detallesConsulte la parte posterior para obtener información sobre la instalación rápida.
Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesCOMERCIO ELECTRÓNICO SEGURO Paraguay
Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO
Más detallesCumbre Mundial de Líderes Locales y Regionales Octubre de 2016 Bogotá, Colombia Guía de Visas
Cumbre Mundial de Líderes Locales y Regionales Octubre de 2016 Bogotá, Colombia Guía de Visas Exención de visa y solicitud en línea No todos los participantes requieren visa. La exención aplica entre otros
Más detallesVI FORO DE EMPLEO EADA
VI FORO DE EMPLEO EADA MODALIDADES DE PARTICIPACIÓN 1- Empresa / Institución Participante ( Coste: 900 ) Figurará en la Revista del Foro de Empleo, página completa con información sobre la actividad de
Más detalles400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen.
400,000000 Casi 400 millones de personas 1 al año sufren las consecuencias del cibercrimen. Con frecuencia, los ataques se lanzan mediante sitios web, que a veces son legítimos pero previamente han sido
Más detallesTendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red
Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial
Más detallesSemana del Consumidor
En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones
Más detallesPaying the Professoriate : Remuneración y Contratos Académicos. Iván F. Pacheco Boston College Barcelona, 13 de enero de 2014
Paying the Professoriate : Remuneración y Contratos Académicos Iván F. Pacheco Boston College Barcelona, 13 de enero de 2014 No somos empleados Dwight Eisenhower Foto: Wikipedia Isidor Isaac Rabi Foto:
Más detallesMÓVILES: CIFRAS Y TENDENCIAS DEL MERCADO INTERNACIONAL (Varias Fuentes) Febrero 2013
MÓVILES: CIFRAS Y TENDENCIAS DEL MERCADO INTERNACIONAL (Varias Fuentes) Febrero 2013 RESUMEN EJECUTIVO El presente informe es un resumen de varios informes internacionales sobre el mercado de móviles que,
Más detallesConfiguración de Office 365 en un iphone o ipad
Configuración de Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correos electrónicos desde su cuenta de Office 365. Consultar
Más detallesLA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE. Aída Luz Mendoza Navarro
XIV COLOQUIO DE ESTUDIANTES DE CIENCIAS DE LA INFORMACIÓN PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ SOBRE PRESERVACIÓN DIGITAL LA SEGURIDAD DE LA INFORMACIÓN EN LA NUBE Aída Luz Mendoza Navarro EL ALMACENAMIENTO
Más detallesInforme de avance en el proyecto Cibermetría
Informe de avance en el proyecto Cibermetría [Enero 2009] Mejoramiento de la web de la universidad Icesi a través de la implementación de buenas prácticas de calidad Web y de buenas prácticas en Cibermetría
Más detallesSituación del Sector Turístico
Situación del Sector Turístico 2013 y avances 2014 Actualización Junio, 2014 Contexto Internacional El Turismo en el Mundo Contribuye con el 9.5% del PIB mundial. Además aporta el 8.9% de los empleos en
Más detallesUN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web
UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693
Más detallesMarzo 2011 Memoria Digital Latinoamérica 2010. Alejandro Fosk Senior Vice President Latin America, comscore, Inc.
Marzo 2011 Memoria Digital Latinoamérica 2010 Alejandro Fosk Senior Vice President Latin America, comscore, Inc. comscore es Líder Mundial En Medición del Mundo Digital NASDAQ SCOR Clientes +1700 en todo
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesImpacto del ecosistema móvil: perspectivas y oportunidades
Impacto del ecosistema móvil: perspectivas y oportunidades Matias Fernandez Diaz Gerente Regulatorio, GSMA LA Pau Castells Lead Analyst Estrategia GSMA Argentina es un mercado con alta penetración de usuarios
Más detallesLA GESTION DE LA MARCA PAIS EN LA PERSPECTIVA DE LA DIPLOMACIA PUBLICA
SEMINARIO DIPLOMACIA E IMAGEN PAIS LA GESTION DE LA MARCA PAIS EN LA PERSPECTIVA DE LA DIPLOMACIA PUBLICA ELVIRA CHADWICK FUNDACION IMAGEN DE CHILE La Gestión de la Marca País La Fundación Imagen de Chile
Más detallesSituación mundial del mercado del ovino y caprino de carne 18 de febrero de 2016
Situación mundial del mercado del ovino y caprino de carne 18 de febrero de 2016 PRODUCCIÓN Y COMERCIO MUNDIAL 2 de 131 Consumo mundial de carne ovino 2013 (1.000 t) Source: FAOStat 06.2014, EU countrys
Más detallesESTUDIO DE HSBC REVELA OPTIMISMO ENTRE EMPRESAS MEXICANAS
ESTUDIO DE HSBC REVELA OPTIMISMO ENTRE EMPRESAS MEXICANAS Las empresas mexicanas ven un panorama positivo respecto a sus oportunidades de negocio internacional. La mayor parte del comercio exterior mexicano
Más detallesLIDERANDO EQUIPOS COMERCIALES DESDE MARKETING VICTOR MOLINER
LIDERANDO EQUIPOS COMERCIALES DESDE MARKETING VICTOR MOLINER En el mundo Más de 40 nacionalidades Andorra, Argentina, Austria, Belgium, Bolivia, Brazil, Canada, Chile, China, Colombia, Costa Rica, Croatia,
Más detallesRetail y Comportamiento del Consumidor Online
Retail y Comportamiento del Consumidor Online Agosto, 2010 Jonathan Montoya Country Manager Perú Poderosa Plataforma: Panel Global de 2 Millones de Consumidores, El más Grande en su Tipo Único en Medición
Más detallesEl modelo de internacionalización de MAPFRE. 22 de mayo de 2013
El modelo de internacionalización de MAPFRE 22 de mayo de 2013 Índice 1 2 3 Evolución histórica de MAPFRE Principales hitos y magnitudes Nuestro modelo Enfoque global con gestión local Los retos de futuro
Más detallesDe qué manera SSL con Extended Validation ofrece confianza para las transacciones online
WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online
Más detallesCONÉCTATE DE 0 A 1750 MEGABITS EN UN SEGUNDO.
CONÉCTATE DE 0 A 1750 MEGABITS EN UN SEGUNDO. El WiFi está Cambiando Quitar los cables ha cambiado nuestras vidas digitales. Gracias a la tecnología Wi-Fi, Internet se encuentra fácilmente disponible en
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesLA CRUCIAL VARIABLE DE LA EVASIÓN FISCAL EN INVESTIGACIONES Y CASOS DE LAVADO DE ACTIVOS
LA CRUCIAL VARIABLE DE LA EVASIÓN FISCAL EN INVESTIGACIONES Y CASOS DE LAVADO DE ACTIVOS ZENÓN A. BIAGOSCH PRESIDENTE FIDESnet- PROFESSIONAL ADVISORY ARGENTINA FATCA ACUERDOS FIRMADOS AL 02-02-2016 JURISDICCIONES
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2016
Seguridad en Internet: la visión de los usuarios. Estado de situación 2016 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2015
Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para Se autoriza la utilización total
Más detallesTendencias y desafíos de la Banca El camino hacia el 2020
www.pwc.com/ar Tendencias y desafíos de la Banca El camino hacia el 2020 Septiembre 2011 Santiago Mignone, Líder de Financial Services El cambio acelerado de las economías emergentes está transformando
Más detallesEL FENÓMENO DE LA AMNESIA DIGITAL
EL FENÓMENO DE LA AMNESIA DIGITAL Kaspersky Lab explica por qué debemos proteger lo que ya no recordamos www.kaspersky.com A veces nos resulta incómodo tener que buscar un contacto entre las decenas de
Más detallesDESTACADOS DEL TRIMESTRE:
3º Trimestre 2007 Autora: Irene Prados Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * Se espera llegar a 53 millones de usuarios de Banda Ancha en Latinoamérica en 2010. El mercado
Más detallesRiesgos, seguridad y medidas de protección para dispositivos móviles
Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410
Más detalles