92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE"

Transcripción

1 Resumen ejecutivo Informe sobre Investigaciones de Brechas en los DATOS de 2014 USO INDEBIDO INTERNO ATAQUES DOS ERRORES VARIOS ROBO Y PÉRDIDAS FÍSICAS CIBERESPIONAJE CRIMEWARE SKIMMERS DE TARJETAS DE PAGO ATAQUES CONTRA APLICACIONES WEB 92 % EL UNIVERSO DE AMENAZAS PUEDE PARECER INFINITO, PERO NUESTROS ANÁLISIS DEMUESTRAN QUE EL 92% DE LOS INCIDENTES OCURRIDOS EN LOS ÚLTIMOS 10 AÑOS SE ENGLOBAN EN NUEVE PATRONES BÁSICOS. INTRUSIONES POS Llevado a cabo por Verizon con contribuciones de 50 organizaciones de todo el mundo.

2 Informe sobre Investigaciones de Brechas en los Datos de 2014 Resumen ejecutivo 50 ORGANIZACIONES DE TODO EL MUNDO APORTARON DATOS INCIDENTES DE SEGURIDAD ANALIZADOS BRECHAS EN LOS DATOS ESTUDIADAS. La seguridad de los datos debe importarle sea cual sea su papel en la organización. Por qué? Porque las consecuencias de una brecha de cualquier tipo afectan a toda la empresa, ya se trate de que el atacante use un skimmer para robar datos de tarjetas de crédito o de que un empleado se olvide un pendrive lleno de proyectos en un taxi. Cuando el incidente se hace público, como suele suceder a menudo, la empresa puede enfrentarse a multas y demandas. Igualmente grave es que los clientes y socios pueden perder la confianza en la capacidad de su organización para proteger sus intereses, lo que puede tener un impacto directo en la reputación y los resultados financieros. A esto se añaden los gastos que conlleva el descubrir en qué falló el sistema y de cerrar las grietas en las defensas. Las consecuencias económicas de una brecha en los datos pueden ser enormes. No se trata solo de los gastos de remediación y las posibles multas, sino que los daños a la reputación y la pérdida de la confianza de los clientes pueden impactar a la empresa durante años. Muchas empresas no se recuperan de una brecha en los datos. En quién puede confiar? La variedad de las amenazas que pueden afectar los datos y los sistemas puede resultar abrumadora. Por este motivo, puede ser un error fiarse de los instintos o incluso de la experiencia. Los medios de comunicación han creado una imagen distorsionada de las brechas en los datos. Las víctimas no son solo comercios importantes, sino que la realidad es que nuestros datos indican que los ataques contra sistemas de punto de venta (POS) han disminuido en los últimos años. Por el contrario, los ataques de espionaje no dejan de crecer y afectan a todo tipo de empresas, no solo a organismos gubernamentales y contratistas militares. Está claro que cuando se trata de seguridad no es conveniente fiarse de los instintos. El panorama de amenazas cambia constantemente y estar al día supone un reto continuo. Para poder construir las defensas adecuadas y proteger a la empresa, es necesario conocer a fondo las amenazas reales a las que tiene que enfrentarse. El DBIR de Verizon ha sido durante muchos años la mejor fuente de información sobre el panorama de amenazas. El informe de este año cubre más de incidentes de seguridad de 95 países, entre los que se encuentran brechas confirmadas. Por primera vez, se incluyen ataques de denegación de servicio (DoS); aunque estos ataques no suelen implicar la pérdida de datos, siguen siendo una amenaza importante para su organización. 95 El conjunto de datos del DBIR de 2014 incluye incidentes en organizaciones grandes y pequeñas de 95 países y 19 sectores, desde la agricultura hasta los servicios profesionales. 2 Verizon Enterprise Solutions

3 Un enfoque innovador El volumen y la variedad de las amenazas no dejan de crecer, por lo que proteger a la empresa nunca ha sido tan importante. Por eso hemos hecho que este DBIR sea el más instructivo y práctico hasta la fecha. Los datos sobre brechas e incidentes que hemos recopilado durante más de diez años nos sirven para obtener una imagen clara de los distintos elementos que componen una brecha. Víctima Culpable Objetivo ATAque Persecución Podría ser usted. Los incidentes de seguridad representan una amenaza para empresas y sectores de todos los tamaños. Aunque piense que el riesgo de un ataque externo contra su organización es mínimo, aún queda la posibilidad de un uso indebido o errores por parte de los empleados que puedan dañar los sistemas y dejar los datos expuestos. Los responsables de la mayoría de los ataques son personas ajenas a la empresa y no los empleados ni los socios. Los principales culpables de los ataques externos siguen siendo las bandas delictivas con móviles financieros, aunque cada vez se observan más casos de espionaje. A pesar del énfasis que la prensa pone en el hacktivismo, los ataques ideológicos siguen siendo un porcentaje muy pequeño del total. El principal objetivo de los atacantes son los datos de pago y bancarios, porque los pueden convertir rápidamente en dinero en efectivo. Las credenciales de usuario también son un blanco muy popular, pero principalmente como puerta para obtener otro tipo de datos o como puente a otros sistemas. El incremento en el robo de secretos y datos internos refleja la multiplicación de los ataques de espionaje. Los métodos de ataque más populares son el hacking y el malware. Los principales blancos son los servidores y los dispositivos de los usuarios, como pueden ser las máquinas PC. La manipulación física es menos común, pero han aumentado los ataques sociales. Los atacantes encuentran modos de infiltrarse en los sistemas más rápidamente que nunca y aunque los defensores también reaccionan con rapidez, se están quedando atrás. Muchas de las brechas las detectan terceros, como por ejemplo la policía, organizaciones especialistas en detección de fraudes e incluso los mismos clientes. Cuando hay un excesivo enfoque en las brechas que provienen de fuera, es fácil olvidarse de otros riesgos que amenazan a los datos. Un problema constante es la pérdida de datos debido a errores en los procesos o al extravío de dispositivos. Además, los atacantes utilizan cada vez más ataques de denegación de servicio, que aunque no pretenden robar datos, pueden resultar igual de dañinos para las operaciones del negocio. Pero usted necesita mucho más que una idea general de la situación. Por eso el mayor cambio ocurrido este año es el uso de métodos estadísticos para identificar agrupaciones de incidentes y brechas. Estábamos seguros de que podíamos encontrar patrones en los incidentes, es decir, grupos de métodos, objetivos y atacantes que se repetían una y otra vez. Entre toda la complejidad y diversidad que caracteriza al panorama de amenazas, hemos descubierto que el 92% de los incidentes de seguridad que hemos analizado a lo largo de los últimos diez años y el 94% de las brechas observadas el año pasado pueden clasificarse en solo nueve patrones. Esto se conoce como patrón de clasificación. 92% Intrusiones POS Ataques contra aplicaciones web Uso indebido interno Robo/pérdidas físicas Errores varios Crimeware Skimmers de tarjetas <1% 2% 4% Brechas de 2013 = % 8% 9% 35% 1% 1% Incidentes % 19% 16% 27% 19% DE LOS INCIDENTES DE LOS ÚLTIMOS 10 AÑOS Y EL 94% DE LAS BRECHAS DE 2013 PUEDEN DESCRIBIRSE CON NUEVE PATRONES. Ataques DoS 0% 2% Ciberespionaje 22% 1% Resto 6% 8% INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 3

4 La perspectiva sectorial Estos nueve patrones sirven para clasificar casi todos los ataques que puede sufrir un sector dado. Esto le ayudará a entender las amenazas y a priorizar los esfuerzos de seguridad. Esto ha permitido entender mejor el panorama de amenazas, lo que a su vez le servirá para enfocar su estrategia y priorizar las inversiones en seguridad de una forma más eficaz. El gráfico siguiente muestra la frecuencia con la que surgen los patrones en los distintos sectores económicos. Los nueve patrones no solo cubren el 92% de más de incidentes, sino que una media del 72% de los incidentes de cada sector se engloban en solo tres de ellos. LOS TRES PATRONES PRINCIPALES CUBREN UNA MEDIA DEL 72% DE LOS INCIDENTES 72% Hoteles Administración 25% 50% 100% 43% 82% 93% Construcción 33% 59% DE LOS INCIDENTES EN UN SECTOR PUEDEN DESCRIBIRSE CON TRES DE LOS NUEVE PATRONES. Educación Finanzas Sanidad Información Gestión 22% 27% 46% 41% 44% 61% 73% 88% 66% Producción 30% 68% Entretenimiento 32% 66% Minería 40% Profesional Sector público 34% 37% 79% En la mayoría de los sectores, más del 50% de los incidentes se engloban en solo tres de los nueve patrones. Sector inmobiliario Sector minorista Comercio Transporte Servicios públicos Otros 37% 33% 30% 24% 38% 29% 48% 55% 59% 70% 74% 83% 4 Verizon Enterprise Solutions

5 LOS NUEVE PATRONES En las siguientes páginas se resumen los nueve patrones y nuestras recomendaciones para responder a ellos. Errores varios Es simplemente cualquier error que ponga en peligro la seguridad; puede tratarse de poner datos privados en un sitio público por accidente, enviar información a las personas equivocadas o no destruir documentos y bienes de forma segura. Todo el mundo comete errores, sea cual sea el sector. Pero las que más sufren este problema son las empresas que comunican información, como las del sector público, administración, educación y sanidad. Instale DLP. Es recomendable instalar software de prevención de pérdida de datos para bloquear la información confidencial que pueda enviarse, quizás por error, por correo electrónico. Refuerce los controles de publicación. Reduzca los errores de publicación con controles más estrictos para publicar documentos en sitios web. Explore la web con regularidad en busca de datos confidenciales. Enseñe al personal a desechar documentos correctamente. Es importante que los empleados entiendan que los documentos y las máquinas PC no pueden simplemente tirarse a la basura. 49% de los errores VARIOS estaban RELACIONADOS con documentos impresos. Crimeware La categoría de programas delictivos o crimeware es muy amplia y se refiere al uso de cualquier tipo de malware, con frecuencia basado en la web, para infiltrar sistemas tales como servidores y máquinas PC. Dentro de este patrón se encuentra el phishing. Los sectores más afectados son: información, servicios públicos, producción y sector público. Instale parches en antivirus y navegadores. Esto podría bloquear muchos ataques. Desactive Java en el navegador. Debido a sus muchas vulnerabilidades, siempre que sea viable no utilice plugins de Java en el navegador. Utilice autenticación de dos factores. Esto no evitará el robo de credenciales, pero limitará los daños causados. Supervise los cambios de configuración. Muchos métodos pueden detectarse con facilidad con solo vigilar ciertos indicadores clave. Uso indebido de privilegios y origen interno La mayoría de los incidentes con programas DELICTIVOS se inician con una actividad en la web y no con enlaces o archivos adjuntos a un mensaje de correo electrónico. Esto se debe principalmente al uso indebido por parte de empleados, pero también son factores las personas ajenas a la empresa, por colusión, y los socios, porque se les conceden privilegios. Los potenciales culpables se encuentran en todos los niveles de la organización, desde recepción hasta la junta directiva. En este patrón se encuentra representada una amplia gama de sectores, como son el inmobiliario, sector público, minería, administración y otros. Este riesgo está presente siempre que una empresa deposita su confianza en una persona. Conozca los datos. El primer paso para proteger los datos es saber dónde se encuentran y quiénes disponen de acceso a ellos. Revise las cuentas de los usuarios. Una vez haya identificado a las personas que disponen de acceso a los datos confidenciales, ponga en marcha un proceso para revocar el acceso a los empleados que abandonen la empresa o cambien de puesto. Vigile las salidas. Establezca controles para vigilar los datos que salen de la organización. Publique los resultados de las auditorías de forma anónima. El que los empleados vean que se vigila el cumplimiento de las directrices tiene un efecto disuasorio. 85% de los ataques de uso indebido de privilegios y origen interno utilizan la LAN CORPORATIVA. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 5

6 ROBO Y PÉRDIDAS FÍSICAS Es la pérdida o robo de portátiles, pendrives, documentos impresos y otra información, generalmente en la oficina, pero también en vehículos y residencias. Los accidentes pueden ocurrir en cualquier parte, pero en el caso del sector de la sanidad, el 45% de los incidentes corresponden a este patrón. Este patrón también afectó al sector público en gran manera. Cifre los dispositivos. Aunque el cifrado no evitará que se extravíen los dispositivos, protegerá los datos que contienen. Haga copias de seguridad. Hacer copias de seguridad periódicas servirá para evitar la pérdida de datos valiosos, reducirá el tiempo de inactividad y facilitará el análisis forense si se produce una brecha. Bloquee los equipos. Sujete los equipos de TI a mobiliario fijo y guarde los documentos confidenciales, incluidos los impresos, en un área separada y protegida. 43% DE TODOS LOS ROBOS Y PÉRDIDAS OCURREN EN EL TRABAJO. ATAQUES contra aplicaciones web En este caso los atacantes utilizan credenciales robadas o explotan vulnerabilidades en las aplicaciones web, como por ejemplo en los sistemas de gestión de contenido (CMS) o las plataformas de comercio electrónico. Aunque la mayoría de los sectores tienen sus aplicaciones abiertas a la web, los principales objetivos son empresas de información, servicios públicos, producción y minoristas. Utilice autenticación de dos factores. Una posibilidad es el uso de tokens de software y datos biométricos. Utilice un CMS estático. No es necesario que estos sistemas ejecuten código en cada solicitud, lo que reduce las posibilidades de que se utilicen exploits. Implemente directivas de bloqueo Una forma de atajar los ataques de fuerza bruta es bloquear las cuentas después de varios intentos fallidos de entrar al sistema. Supervise las conexiones de salida. Lo más seguro es que no exista un buen motivo para que el servidor envíe millones de paquetes a los sistemas de un gobierno extranjero, así que bloquee esa posibilidad. LOS ATAQUES CONTRA APLICACIONES WEB SE DIRIGEN CON FRECUENCIA CONTRA SISTEMAS CMS COMO Wordpress y DRUPAL. ATAQUES de denegación de servicio Estos no son intentos de crear una brecha, sino simplemente ataques. Los atacantes utilizan botnets de máquinas PC y servidores potentes para desbordar los sistemas y aplicaciones de una organización y parar en seco sus operaciones. Los ataques suelen estar dirigidos a los sistemas de transacciones críticos de empresas financieras, minoristas y similares. Instale parches en los servidores lo antes posible. Otorgue acceso solo a las personas que lo necesitan. Aísle los servidores clave. Adquiera un pequeño circuito de reserva y defina el espacio de IP. De esta manera, si se produce un ataque los sistemas principales no se verán afectados. Someta a prueba el servicio anti-dos. Este no es un servicio que pueda instalarse y olvidarse. Tenga un plan Los equipos de operaciones deben saber lo que tienen que hacer si se produce un ataque. Sepa cuál es la alternativa si falla el servicio anti-dos. +115% Botnets más POTENTES y ATAques más elaborados han hecho que los ataques DDOS suban en un 115% desde Verizon Enterprise Solutions

7 Ciberespionaje Esto ocurre cuando un atacante patrocinado por un gobierno se infiltra en una organización, a menudo mediante un ataque de phishing, en busca de propiedad intelectual. El espionaje no solo es un problema para organizaciones públicas y militares. También se ven muy afectadas las empresas de transporte, producción, minería, servicios profesionales y el sector público. Instale parches lo antes posible. Uno de los primeros pasos más comunes es explotar las vulnerabilidades del software. Utilice programas antivirus y actualícelos. No le protegerán contra los ataques nuevos, pero lo cierto es que muchos programas antivirus siguen fallando aunque se trate de peligros conocidos. Informe a los usuarios. Enséñeles a reconocer y comunicar signos de peligro. Mantenga buenos registros cronológicos. Registre las actividades de los sistemas, la red y las aplicaciones. Este es un excelente fundamento para la respuesta a incidentes y puede servir de base a muchas contramedidas proactivas. 3x Los datos de este año muestran que los ataques de espionaje se MULTIPLICAN por tres cada año. Intrusiones en el punto de VENTA Esto ocurre cuando los atacantes infiltran las máquinas y servidores que ejecutan las aplicaciones POS de punto de venta con la intención de capturar datos de pago. Las empresas de hostelería y los comercios son los principales blancos, lo que es ninguna sorpresa porque son las que más sistemas de punto de venta tienen. Pero también están expuestos otros sectores que procesan pagos, como puede ser el de la sanidad. Skimmers de TARjetas de pago Es la instalación física de un skimmer en un cajero automático, un surtidor de gasolina o un terminal de punto de venta para leer los datos de las tarjetas. Sus blancos principales son los bancos, los comercios y las empresas de hostelería. Limite el acceso remoto. Limite el acceso remoto por parte de terceros a los sistemas de punto de venta. Ponga en práctica directrices estrictas sobre contraseñas. Nuestro informe de cumplimiento PCI indica que más del 25% de las empresas no cambian las credenciales predeterminadas. Reserve los sistemas de punto de venta para las actividades de venta. No permita que se utilicen para navegar por Internet, mirar el correo o jugar. Utilice autenticación de dos factores. El tener contraseñas más complejas puede resolver el problema, pero el uso de dos factores es aún más recomendable. Utilice terminales resistentes a la manipulación. Algunos terminales son más susceptibles al skimming que otros. Busque signos de una manipulación indebida. Enseñe a los empleados a detectar skimmers y a reconocer conductas sospechosas. Utilice controles que evidencien la manipulación. Puede ser simplemente un sello en el terminal de un surtidor de gasolina o algo más sofisticado como la vigilancia automatizada por video para detectar anomalías. 85% DE INTRUSIONES POS TARDARON SEMANAS EN DESCUBRIRSE. 87% DE LOS ATAQUES DE skimming FUERON CONTRA CAJEROS AUTOMÁTICOS. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Resumen El DBIR contiene muchos más detalles y recomendaciones, que pueden resumirse en siete temas claros: Manténgase vigilante. Muchas organizaciones solo descubren que han sufrido una brecha en la seguridad cuando se lo comunica la policía o un cliente. Los registros y los sistemas de gestión de cambios pueden contener los primeros signos de un ataque. Haga que sus empleados sean su primera barrera defensiva. Hágales entender lo importante que es la seguridad, cómo detectar las señales de un ataque y qué hacer si observan algo sospechoso. Limite el acceso a los datos a las personas que lo necesitan. Limite el acceso a los sistemas a las personas que lo necesitan para hacer su trabajo y ponga en práctica un sistema que revoque dicho acceso cuando el empleado cambie de puesto o abandone la empresa. Instale parches lo antes posible. Con frecuencia, los atacantes entran al sistema mediante métodos muy sencillos, contra los que podría protegerse con un entorno de TI bien configurado y teniendo al día los programas antivirus. Cifre los datos confidenciales. De esta forma si se pierden o los roban, será mucho más difícil que un delincuente pueda aprovecharse de ellos. Utilice autenticación de dos factores. Esto no reducirá el riesgo de robo de las contraseñas, pero limitará las consecuencias del robo o pérdida de las credenciales. No se olvide de la seguridad física. No todos los robos ocurren en Internet. Los delincuentes también pueden manipular máquinas PC o terminales de pago, o llevarse cajas de documentos impresos. Desea más información? Este resumen ejecutivo es solo parte de la información que contiene el Informe sobre Investigaciones de Brechas en los Datos de 2014 de Verizon. El análisis que contiene le ayudará a entender las amenazas específicas contra su sector y a reforzar sus defensas. Descargue el informe completo y otros recursos del DBIR en verizonenterprise.com/es/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 ACERCA DE VERIZON Nuestra empresa diseña, construye y opera las redes, los sistemas de información y las tecnologías móviles que ayudan a las empresas y administraciones públicas de todo el mundo a aumentar el alcance, incrementar la productividad, mejorar la agilidad y asegurar la longevidad. Nuestras soluciones de seguridad, máquinas conectadas, nube dinámica, redes inteligentes y fuerza laboral móvil se han diseñado para ayudar a las empresas a descubrir nuevas posibilidades y crear fuentes de ingresos de una forma más eficiente y segura que nunca. Creemos firmemente que las empresas y las personas pueden cambiar el mundo con la ayuda de la tecnología. Esta creencia sirve de base a nuestras soluciones; nuestra empresa se plantea constantemente la exigencia de habilitar, hacer avanzar y abrir el camino a nuevas posibilidades en todos los sectores de la economía. verizonenterprise.com/es 2014 Verizon. Todos los derechos reservados. El nombre y logotipo de Verizon, además de todos los demás nombres, logotipos y lemas que identifican los productos y servicios de Verizon, son marcas comerciales o registradas de Verizon Trademark Services LLC o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales o de servicio son propiedad de sus dueños respectivos. ES15921 ES 6/14

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Cómo prevenir fugas de información?

Cómo prevenir fugas de información? Cómo prevenir fugas de información? Roberto Cabrera, Socio Director de Industrias y Mercado de KPMG en México Más de 249 millones de personas afectadas por hackeos desde 2007 25% de los incidentes en 2010

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code MasterCard Secure Code MasterCard SecureCode es el Código de Seguridad que protege contra el uso no autorizado de la tarjeta cuando se realicen compras en internet. Pasos: 1. Ingrese a una tienda virtual.

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Sistema Perfil VALIA. Manual del Usuario

Sistema Perfil VALIA. Manual del Usuario Sistema Perfil VALIA Manual del Usuario ÍNDICE I. INTRODUCCIÓN... 3 II. INGRESO AL SISTEMA... 4 III. APLICACIÓN DE UNA PRUEBA... 6 IV. CONSULTA DE RESULTADOS... 8 V. REPORTE DE RESULTADOS... 9 VI. INTERPRETACIÓN

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

ATAQUE Y CONTRAMEDIAS

ATAQUE Y CONTRAMEDIAS Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos: Pasos para elaborar un presupuesto 1. Calcular los ingresos para un mes. 2. Hacer una lista de todos los gastos y la cantidad de dinero que necesita para cada uno de ellos durante el mes. 3. Sumar todos

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Tutorial para la creación de un blog institucional

Tutorial para la creación de un blog institucional Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00

La explicación la haré con un ejemplo de cobro por $100.00 más el I.V.A. $16.00 La mayor parte de las dependencias no habían manejado el IVA en los recibos oficiales, que era el documento de facturación de nuestra Universidad, actualmente ya es formalmente un CFD pero para el fin

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades

MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles