Microsoft Security Intelligence Report

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Microsoft Security Intelligence Report"

Transcripción

1 Microsoft Security Intelligence Report Volumen 16 Julio a diciembre de 2013 Resumen de resultados clave La finalidad de este documento es únicamente informativa. MICROSOFT NO OTORGA GARANTÍAS, NI EXPRESAS NI IMPLÍCITAS NI ESTATUTARIAS SOBRE LA INFORMACIÓN DE ESTE DOCUMENTO. Este documento se proporciona tal cual. La información y puntos de vista que se expresan en él, incluidas las direcciones URL y demás referencias a sitios web de Internet, pueden modificarse sin aviso previo. El usuario asume el riesgo de utilizarlo. Copyright 2014 Microsoft Corporation. Reservados todos los derechos. Los nombres de las compañías y productos reales mencionados en el presente documento pueden ser marcas comerciales de sus respectivos propietarios.

2 Microsoft Security Intelligence Report, volumen 16 En el volumen 16 del informe Microsoft Security Intelligence Report (SIRv16) se proporcionan perspectivas detalladas sobre las vulnerabilidades en software de Microsoft y de terceros, vulnerabilidades de seguridad y amenazas de código malintencionado. Microsoft ha desarrollado estas perspectivas a partir de análisis detallados de las tendencias en los últimos años, especialmente en la segunda mitad de En este documento se resumen las principales conclusiones del informe. En el sitio web de SIR también se incluye un análisis exhaustivo de las tendencias encontradas en más de 100 países y regiones de todo el mundo, y se ofrecen sugerencias para afrontar los riesgos de su organización, el software y las personas. Usted puede descargar SIRv16 desde MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

3 Vulnerabilidades Las vulnerabilidades son puntos débiles del software que permiten a un atacante poner en peligro la integridad, la disponibilidad o la confidencialidad de los datos o el software que los procesa. Algunas de las vulnerabilidades más graves permiten a los atacantes aprovechar el sistema en peligro al provocar que ejecute código malintencionado sin el conocimiento del usuario. Figura 1. Tendencias de la gravedad de la vulnerabilidad (CVE), complejidad de la vulnerabilidad, divulgaciones por tipo y divulgaciones de productos de Microsoft y no de Microsoft, en todo el sector del software, 1S11-2S13 1 Industrywide vulnerability disclosures 1,600 1,400 1,200 1, ,400 Medium (4 6.9) 1,200 1, High (7 10) Industrywide vulnerability disclosures M edium complexity (medium risk) Low complexity (highest risk) 200 Low (0 3.9) 200 High complexity (lowest risk) 0 1H11 2H11 1H12 2H12 1H13 2H13 0 1H11 2H11 1H12 2H12 1H13 2H13 1,800 3,000 1,600 Industrywide vulnerability disclosures 1,400 1,200 1, H11 2H11 1H12 2H12 1H13 2H13 Other applications Core operating syst em Operating syst em applications Web browsers Vulnerability disclosures 2,500 2,000 1,500 1, H11 2H11 1H12 2H12 1H13 2H13 Non-Microsoft Microsoft Las divulgaciones de vulnerabilidades en el sector durante el 2S13 aumentaron un 6,5 % con respecto al 1S13 y un 12,6 % con respecto al 2S12. Este aumento se debe en gran medida al incremento de las divulgaciones de vulnerabilidades de aplicación. No obstante, en general, las divulgaciones de vulnerabilidades estuvieron por debajo del nivel pico reciente del 1S12 y bastante por debajo de las observadas antes de 2009, cuando era habitual alcanzar totales de o más divulgaciones por semestre. 1 A lo largo del informe, se hace referencia a los periodos de tiempo semestrales y trimestrales con los formatos nsaa o ntaa, donde aa indica el año y n el semestre o trimestre. Por ejemplo, 2S13 representa el segundo semestre de 2013 (del 1 de julio al 31 de diciembre) y 4T12 representa el cuarto trimestre de 2012 (del 1 de octubre al 31 de diciembre). 2 RESUMEN DE RESULTADOS CLAVE

4 Vulnerabilidades de seguridad Una vulnerabilidad de seguridad es código malintencionado que aprovecha las vulnerabilidades de software para infectar, interrumpir o tomar el control de un equipo sin el consentimiento del usuario y, normalmente, sin su conocimiento. Las vulnerabilidades de seguridad se dirigen a vulnerabilidades de sistemas operativos, exploradores web, aplicaciones o componentes de software que están instalados en un equipo. La Figura 2 muestra la difusión de los distintos tipos de vulnerabilidades de seguridad detectados por los productos antimalware de Microsoft en cada trimestre de 2013, por tasa de presencia. La tasa de presencia es el porcentaje de los equipos que ejecutan productos de seguridad en tiempo real de Microsoft que notifican la presencia de malware. Por ejemplo, la tasa de presencia para los intentos de vulnerabilidad de seguridad de Java en el 4T13 fue del 1 %, lo que significa que el 1 % de los equipos que ejecutan software de seguridad en tiempo real de Microsoft en el 4T13 sufrió intentos de vulnerabilidad de seguridad de Java y el 99 %, no sufrió. Es decir, un equipo seleccionado al azar hubiera tenido un 1 % de posibilidades de sufrir un intento de vulnerabilidad de seguridad de Java en el 4T13. Figura 2. Tasas de presencia para los distintos tipos de intentos de vulnerabilidad de seguridad en % Percent of all reporting computers (encounter rate) 1.8% 1.6% 1.4% 1.2% 1.0% 0.8% 0.6% 0.4% 0.2% 0.0% 1Q13 2Q13 3Q13 4Q13 Java HTM L/ JavaScript Operating system Adobe Flash (SWF) Documents MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

5 Los equipos que notifican más de un tipo de vulnerabilidad de seguridad se cuentan por cada tipo detectado. Las detecciones de vulnerabilidades de seguridad individuales a menudo aumentan y disminuyen considerablemente de un trimestre a otro debido a que los distribuidores de kits de vulnerabilidades de seguridad agregan o quitan diferentes vulnerabilidades de seguridad de sus kits. Esta variación también puede afectar a la difusión relativa de diferentes tipos de vulnerabilidades de seguridad, tal como se muestra en la Figura 2. A pesar de la disminución cada trimestre, las vulnerabilidades de seguridad de Java son el tipo que más presencia tuvo en el 2S13. La presencia de amenazas basadas en web (HTML/JavaScript) se redujo en más de la mitad en el 2S13, hasta convertirse en el segundo tipo más habitual de vulnerabilidades de seguridad. Las detecciones de vulnerabilidades de seguridad de sistema operativo, Adobe Flash y documentos se mantuvieron prácticamente estables durante el segundo semestre del año. En el 2S13 aumentó la divulgación de vulnerabilidades en el sector pero disminuyeron las vulnerabilidades de gravedad alta. Familias de vulnerabilidades de seguridad La Figura 3 enumera las familias relacionadas con las vulnerabilidades de seguridad que se detectaron con más frecuencia durante el segundo semestre de Figura 3. Tendencias de las tasas de presencia trimestrales correspondientes a las principales familias de vulnerabilidades de seguridad que detectaron y bloquearon los productos antimalware en tiempo real de Microsoft en el 2S13, según su difusión relativa Vulnerabilidad de seguridad Plataforma o tecnología 1T13 2T13 3T13 4T13 CVE Java 0,72 % 0,47 % 0,55 % 0,32 % CVE (CplLnk) Sistema operativo 0,31 % 0,33 % 0,35 % 0,37 % CVE Java 0,01 % 0,20 % 0,43 % 0,24 % HTML/IframeRef* HTML/JavaScript 0,82 % 0,92 % 0,35 % 0,30 % CVE Java 0,35 % 0,27 % 0,29 % 0,18 % CVE Java 0,39 % 0,25 % 0,18 % 0,17 % Blacole HTML/JavaScript 0,88 % 0,35 % 0,17 % 0,17 % CVE Java 0,12 % 0,19 % 0,14 % 0,20 % CVE Java 0,10 % 0,15 % 0,10 % CVE Java 0,16 % 0,13 % 0,11 % 0,10 % En los totales de las vulnerabilidades individuales no se incluyen las vulnerabilidades de seguridad que se detectaron como kits de vulnerabilidades de seguridad. *En los totales solo se incluyen las variantes de IframeRef clasificadas como vulnerabilidades de seguridad. 4 RESUMEN DE RESULTADOS CLAVE

6 En general, las tasas de presencia de vulnerabilidades de seguridad se redujeron considerablemente en el 2S13. CVE , una vulnerabilidad de Java Runtime Environment (JRE), fue la más atacada en el 2S13, aunque se redujo con respecto a su nivel máximo del 1T13. Las vulnerabilidades de seguridad dirigidas a CVE pueden usar la vulnerabilidad para descargar y ejecutar programas a elección del atacante en el equipo. La vulnerabilidad CVE suele aprovecharse a través de descargas ocultas. (Vea la página 19 para obtener más información acerca de los sitios de descargas ocultas.) CVE , la segunda vulnerabilidad más atacada en el 2S13, es una vulnerabilidad del shell de Windows. Las detecciones se suelen identificar como variantes de la familia Win32/CplLnk, aunque hay otras familias de malware que intentan aprovechar la vulnerabilidad. A mediados de 2010, se descubrió por primera vez que la vulnerabilidad la usaba la familia de malware Win32/Stuxnet. Desde entonces, la han aprovechado otras familias, muchas de las cuales eran anteriores a la divulgación de la vulnerabilidad y, por consiguiente, se adaptaron para intentar aprovecharla. Microsoft publicó el boletín de seguridad MS en agosto de 2010 para corregir el problema. Blacole es el nombre de detección de Microsoft para los componentes del kit de vulnerabilidades de seguridad del tipo Blackhole, que distribuye software malintencionado a través de páginas web infectadas. Los atacantes potenciales compran o alquilan el kit Blacole en foros de hackers y a través de otros medios ilegítimos. Cuando el atacante carga el kit Blacole en un servidor web malintencionado o vulnerable, los visitantes que no tienen instaladas las actualizaciones de seguridad adecuadas están expuestos a la infección mediante un ataque de descarga oculta. Blacole se encontró en el 0,88 % de todos los equipos de notificación en el 1T13, pero después la tasa de presencia descendió bruscamente, hasta el 0,17 % en el 3T13 y 4T13. El autor del kit Blacole, conocido como Paunch, era famoso por actualizar frecuentemente el kit con nuevas vulnerabilidades de seguridad y técnicas, pero el desarrollo del kit se detuvo de repente en octubre de 2013, después de que las autoridades rusas arrestaran a un hombre acusado de ser Paunch. 2 En general, las tasas de presencia de vulnerabilidades de seguridad se redujeron considerablemente en el 2S13. 2 Arrestado el sospechoso de crear el kit de vulnerabilidades de seguridad de malware Blackhole, bbc.com, 9 de octubre de 2013, MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

7 Malware La mayoría de los intentos de malware para infectar equipos no tiene éxito. Más de tres cuartas partes de los equipos personales conectados a Internet en todo el mundo están protegidos por software de seguridad en tiempo real que supervisa constantemente el equipo y el tráfico de red en busca de amenazas y, si es posible, las bloquea antes de que puedan infectar el equipo. Por lo tanto, para entender plenamente el panorama del malware, es importante tener en cuenta tanto los intentos de infección que se bloquean como las infecciones que se eliminan. Por este motivo, Microsoft usa dos métricas distintas para medir la difusión del malware: 3 La tasa de presencia es, sencillamente, el porcentaje de los equipos que ejecutan productos de seguridad en tiempo real de Microsoft que notifican la presencia de malware. Por ejemplo, la tasa de presencia de la familia de malware Win32/Sefnit en Alemania durante el 3T13 fue del 1,73 %. Estos datos significan que, de los equipos en Alemania que ejecutaban software de seguridad en tiempo real de Microsoft en el 3T13, el 1,73 % notificó la presencia de la familia Sefnit y el 98,27 %, no. (Solo se tienen en cuenta en el cálculo de las tasas de presencia los equipos cuyos usuarios han aceptado proporcionar datos a Microsoft). Equipos limpiados por cada mil, o CCM por sus siglas en inglés, es una métrica de tasa de infección. Se define como el número de equipos limpiados por cada mil equipos únicos que ejecutan la Herramienta de eliminación de software malintencionado (MSRT, por sus siglas en inglés), una herramienta gratuita distribuida a través de los servicios de actualización de Microsoft que elimina de los equipos más de 200 amenazas de gran difusión o gravedad. Como no se trata de una herramienta en tiempo real, MSRT solo detecta y elimina las amenazas que ya están en el equipo. No bloquea los intentos de infección en el momento en que se producen. 3 Microsoft examina y perfecciona periódicamente su metodología de recopilación de datos para mejorar el alcance y la precisión. Por ello, las estadísticas presentadas en este volumen del informe SIR pueden variar ligeramente con respecto a estadísticas equivalentes de volúmenes anteriores. 6 RESUMEN DE RESULTADOS CLAVE

8 La Figura 4 ilustra la diferencia entre estas dos métricas. Figura 4. Tasas de presencia y de infección en todo el mundo en 2013, por trimestre 25% 250 Percent of all reporting computers (encounter rate) 20% 15% 10% 5% Computers cleaned per 1,000 scanned (CCM) 0% 1Q13 2Q13 3Q13 4Q13 Encounter rate Infection rate (CCM) 0 Tal como se muestra en la Figura 4, y como sería de esperar, la presencia de malware es mucho más habitual que las infecciones por malware. De media, un 21,2 % de los equipos de notificación en todo el mundo ha encontrado malware en cada trimestre de Al mismo tiempo, la herramienta MSRT ha quitado el malware de 11,7 de cada equipos, o el 1,17 %. La información combinada de las tasas de presencia y de infección puede contribuir a ofrecer una visión más amplia del panorama de malware al ofrecer distintas perspectivas del modo en que se propaga el malware y la forma en que se infectan los equipos. Difusión del malware en todo el mundo Para disponer de una perspectiva de los patrones de amenazas a nivel mundial, la Figura 5 muestra las tasas de infección y de presencia en todo el mundo en el 4T13. MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

9 Figura 5. Tasas de presencia (arriba) y de infección (abajo) por país o región en el 4T13 Uso del software de seguridad Aproximadamente, tres cuartas partes de los equipos de todo el mundo ejecutan software de seguridad en tiempo real de forma sistemática. Las versiones recientes de la herramienta MSRT recopilan y comunican los detalles sobre el estado del software antimalware en tiempo real en el equipo, si el administrador del equipo ha aceptado proporcionar datos a Microsoft. Con esta telemetría es posible analizar los patrones de uso del software de seguridad en el mundo y establecer relaciones con las tasas de infección. La Figura 6 muestra el porcentaje de los equipos en todo el mundo que la herramienta MSRT ha encontrado protegidos o desprotegidos por el software de seguridad en tiempo real cada trimestre de RESUMEN DE RESULTADOS CLAVE

10 Figura 6. Porcentaje de los equipos en todo el mundo protegidos por el software de seguridad en tiempo real en % Percent of computers running the MSRT 80% 70% 60% 50% 40% 30% 20% Always protected Intermittently protected 10% 0% 1Q13 2Q13 3Q13 4Q13 Unprotected Tasas de infección por sistema operativo Las características y las actualizaciones que están disponibles con las distintas versiones del sistema operativo Windows y las diferencias en la forma en que las personas y las organizaciones usan cada versión afectan a las tasas de infección de las diferentes versiones y Service Pack. La Figura 7 muestra la tasa de infección por cada combinación compatible de sistema operativo/service Pack de Windows. MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

11 Figura 7. Tasa de infección (CCM) por sistema operativo y Service Pack en 3T13 y 4T13 Computers cleaned per 1,000 scanned (CCM) SP3 SP2 SP1 RTM RTM SP2 SP2 RTM SP1 RTM Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows Server 2003 Windows Windows Server 2008 R2 Server 2008 Windows Server Q13 4Q13 SP = Service Pack. RTM = versión RTM. El soporte técnico de Windows XP finalizó el 8 de abril de 2014, después del final del 4T13. Se prevé que las cifras de CCM vuelvan a niveles más típicos en Las tasas de infección en el 4T13 fueron mucho más altas en todas las plataformas debido a Rotbrow. Familias de amenazas Estos datos están normalizados, es decir, la tasa de infección por cada versión de Windows se calcula mediante la comparación de un número igual de equipos por versión (por ejemplo, equipos de Windows XP SP3 con equipos de Windows 8 RTM). Las tasas de infección en 4T13 fueron mucho más altas en todas las plataformas de cliente de Windows que en 3T13, debido a la influencia de Win32/Rotbrow. Se prevé que las cifras de CCM vuelvan a niveles más típicos en La Figura 8 muestra las tendencias de detección para una serie de familias que han aumentado o disminuido considerablemente en los últimos cuatro trimestres. 10 RESUMEN DE RESULTADOS CLAVE

12 Figura 8. Tendencias de detección para una serie de familias de malware destacadas en % Percent of all reporting computers (encounter rate) 6% 5% 4% 3% 2% 1% 0% 1Q13 2Q13 3Q13 4Q13 Win32/Rotbrow Win32/ Brantall Win32/ Wysotot Win32/ Obfuscator INF/Autorun Win32/ Gamarue Win32/ Sefnit Win32/Sality Cuatro de las familias cuya presencia se ha detectado más habitualmente en el 2S13 (Win32/Rotbrow, Win32/Brantall, Win32/Wysotot y Win32/Sefnit) eran nuevas o volvieron a aparecer después de un periodo significativo de letargo. Vea la entrada Rotbrow: The Sefnit distributor (10 de diciembre de 2013) en el blog de MMPC en blogs.technet.com/mmpc. Wysotot es una familia de troyanos que cambia la página de inicio del explorador web del usuario. Normalmente se instala mediante un conjunto de programas de software que anuncia software o juegos gratuitos. Wysotot se detectó por primera vez en octubre de 2013 y las firmas de detección se agregaron a la herramienta MSRT en marzo de Para obtener más información acerca de Wysotot, vea la entrada MSRT March 2014 Wysotot (11 de marzo de 2014) en el blog de MMPC en blogs.technet.com/mmpc. Amenazas para el hogar y la empresa Los patrones de uso de los usuarios domésticos y de los usuarios empresariales suelen ser muy distintos. El análisis de estas diferencias puede ofrecer información sobre las distintas formas en que los ataques se dirigen a los usuarios empresariales y domésticos, así como las amenazas que se ejecutan con mayor facilidad en cada entorno. Cuatro de las familias principales en el 2S13 eran nuevas o volvieron a aparecer después de un periodo significativo de letargo. MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

13 Figura 9. Tasas de presencia de malware para equipos domésticos y empresariales en % Percent of all reporting computers (encounter rate) 20% 15% 10% 5% Consumer Enterprise 0% 1Q13 2Q13 3Q13 4Q13 Los entornos empresariales normalmente implementan medidas de defensa en profundidad, como los firewalls empresariales, que impiden que determinado malware llegue a los equipos de los usuarios. Por lo tanto, la tasa de presencia de malware en los equipos empresariales tiende a ser menor que en los equipos domésticos. Como se muestra en la Figura 9, la tasa de presencia en los equipos domésticos fue 2,2 veces más alta que la tasa para los equipos empresariales tanto en el 3T13 como en el 4T13. La Figura 10 y La Figura 11 enumeran las diez familias principales detectadas en equipos unidos y no unidos a un dominio, respectivamente, en el 2S RESUMEN DE RESULTADOS CLAVE

14 Figura 10. Tendencias trimestrales de las 10 familias principales detectadas en equipos unidos a un dominio en el 2S13, por porcentaje de equipos en cada familia Percent of all reporting computers (encounter rate) 1.6% 1.4% 1.2% 1.0% 0.8% 0.6% 0.4% 0.2% 0.0% Win32/Conficker INF/Autorun Win32/Gamarue Win32/Sirefef HTML/IframeRef Win32/Obfuscator Win32/Rotbrow Win32/Brantall Win32/ Zbot Java/CVE Q13 4Q13 Worms Miscellaneous Trojans Trojan Downloaders & Droppers PW Stealers & Mon. Tools Exploits Figura 11. Tendencias trimestrales de las 10 familias principales detectadas en equipos no unidos a un dominio en el 2S13, por porcentaje de equipos en cada familia Percent of all reporting computers (encounter rate) 7% 6% 5% 4% 3% 2% 1% 0% Win32/Obfuscator Win32/Sefnit Win32/Wysotot Win32/Sirefef Win32/Rotbrow Win32/Brantall INF/Autorun Win32/Gamarue Win32/Dorkbot Win32/Sality 3Q13 4Q13 Miscellaneous Trojans Trojan Downloaders & Droppers Worms Viruses MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

15 Cinco amenazas (INF/Autorun, Win32/Brantall, Win32/Gamarue, Win32/Obfuscator y Win32/Rotbrow) estaban presentes en ambas listas. Todas se encontraron con más frecuencia en equipos no unidos a un dominio que en los que estaban unidos a un dominio. Vea Familias de amenazas en la página 10 para obtener más información acerca de estas familias. Win32/Conficker, la familia que más se ha Los patrones de uso de los usuarios domésticos y de los usuarios empresariales suelen ser muy distintos. encontrado en los equipos unidos a un dominio en el 2S13, es un gusano que se propaga al aprovechar una vulnerabilidad corregida por el boletín de seguridad MS También se puede propagar a través de recursos compartidos de red y de unidades extraíbles, que se usan habitualmente en entornos con dominios. Win32/Sefnit, la sexta familia que más se ha encontrado en equipos que no están en dominios en el 2S13, estuvo considerablemente más activa en el 3T13 después de un largo periodo de letargo. Sefnit es un bot que permite a un atacante remoto usar el equipo para llevar a cabo diversas actividades utilizando la red de anonimato Tor para enviar comandos a la botnet. 14 RESUMEN DE RESULTADOS CLAVE

16 Amenazas de correo electrónico Más del 75 % de los mensajes de correo electrónico enviados por Internet es no deseado. Este correo no deseado no solo ocupa las bandejas de entrada de los destinatarios y los recursos de los proveedores de correo electrónico, sino que también crea un entorno en el que pueden proliferar los ataques de malware y los intentos de suplantación de identidad (phishing) enviados por correo electrónico. Mensajes de correo no deseado bloqueados La información de esta sección del informe Microsoft Security Intelligence Report se recopila a partir de los datos de telemetría que proporciona Protección en línea de Exchange, que ofrece servicios de filtrado de correo no deseado, suplantación de identidad (phishing) y malware. Decenas de miles de clientes empresariales de Microsoft que procesan decenas de miles de millones de mensajes cada mes usan Protección en línea de Exchange. Figura 12. Mensajes bloqueados por Protección en línea de Exchange en 2013, por mes Spam messages blocked (in billions) Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

17 Figura 13. Mensajes bloqueados por Protección en línea de Exchange cada semestre, 1S10 2S13 Spam messages blocked (in billions) H10 2H10 1H11 2H11 1H12 2H12 1H13 2H13 Los volúmenes de correo bloqueado en el 2S13 son similares a los del 1S13 y son bastante inferiores a los observados antes de finales de 2010, tal como se muestra en la Figura 13. La drástica reducción del correo no deseado observado desde 2010 se ha debido al cierre de una serie de grandes redes de bots para el envío de este tipo de correo, especialmente Cutwail (agosto de 2010) y Rustock (marzo de 2011). 4 En el 2S13, Protección en línea de Exchange determinó que alrededor de 1 de cada 4 mensajes de correo electrónico no requirió bloqueo o filtrado, a diferencia de 2010, que era 1 de cada 33 mensajes. Figura 14. Mensajes entrantes bloqueados por Protección en línea de Exchange, julio-octubre de 2013, por categoría St ock 1.3% Other 1.9% Pharmacy (non-sexual) 43.1% Dating/sexually explicit material 1.4% Phishing 4.1% Financial 2.5% Non-pharmacy product ads 4.2% Malware 7.1% 419 scams 14.0% Image-only 20.5% 4 Para obtener más información acerca del cierre de Cutwail, vea el informe Microsoft Security Intelligence Report, volumen 10 (julio - diciembre de 2010). Para obtener más información acerca del cierre de Rustock, vea Battling the Rustock Threat, disponible en el Centro de descarga de Microsoft. 16 RESUMEN DE RESULTADOS CLAVE

18 Sitios web malintencionados Los atacantes suelen usar sitios web para llevar ataques de suplantación de identidad (phishing) o distribuir malware. Los sitios web malintencionados suelen parecer totalmente legítimos y no presentan indicios externos de su naturaleza malintencionada incluso para usuarios informáticos con experiencia. Distribución global de sitios de suplantación de identidad (phishing) Los sitios de suplantación de identidad (phishing) se hospedan en todo el mundo en sitios de hospedaje gratuitos, en servicios web vulnerables y en otros muchos contextos. Al realizar búsquedas geográficas de las direcciones IP en la base de datos de sitios de suplantación de identidad (phishing) notificados se pueden crear mapas que muestran la distribución geográfica de los sitios y analizar los patrones. Figura 15. Sitios de suplantación de identidad (phishing) por hosts de Internet en diferentes lugares del mundo en el 4T13 El filtro SmartScreen detectó 5,5 sitios de suplantación de identidad (phishing) por hosts de Internet en todo el mundo en el 4T13. MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

19 Los lugares con concentraciones de sitios de suplantación de identidad (phishing) superiores a la media son Ucrania (14,2 por hosts de Internet en el 4T13), Indonesia (12,8) y Sudáfrica (12,5). Los lugares con una concentración baja de sitios de suplantación de identidad (phishing) son Taiwán (1,4), Japón (1,4) y Corea (1,6). Sitios de hospedaje de malware El filtro SmartScreen en Internet Explorer proporciona protección contra los sitios que se sabe que hospedan malware, además de los sitios de suplantación de identidad (phishing). El filtro SmartScreen usa los datos de reputación de archivos y direcciones URL, así como las tecnologías antimalware de Microsoft, para determinar si los sitios distribuyen contenido no seguro. Distribución global de sitios de hospedaje de malware Figura 16. Sitios de distribución de malware por hosts de Internet en diferentes lugares del mundo en el 4T13 En el 2S13, los sitios que hospedaban malware eran considerablemente más habituales que los sitios de suplantación de identidad (phishing). El filtro SmartScreen detectó 18,4 sitios de hospedaje de malware por hosts de Internet en todo el mundo en el 4T13. China, que tenía una concentración de sitios de suplantación de identidad (phishing) inferior a la media (2,3 sitios por hosts de Internet en el 4T13), también tenía una concentración muy alta de sitios de hospedaje de malware (35,8 sitios por hosts en el 4T13). Otros lugares con grandes concentraciones de sitios de hospedaje de malware son Ucrania (59,2), Rumanía (57,8) y Rusia (41,0). Lugares con concentraciones bajas de sitios de hospedaje de malware son Japón (6,7), Nueva Zelanda (7,6) y Finlandia (8,8). 18 RESUMEN DE RESULTADOS CLAVE

20 Sitios de descargas ocultas Un sitio de descargas ocultas es un sitio web que hospeda una o varias vulnerabilidades de seguridad que atacan vulnerabilidades en exploradores web y en complementos de explorador. Los usuarios con equipos vulnerables se pueden infectar con malware tan solo con visitar un sitio web de este tipo, incluso sin intentar descargar nada. Figura 17. Páginas de descargas ocultas indizadas por Bing a finales del 4T13 por direcciones URL en cada país o región En este documento se resumen las principales conclusiones del informe. En el sitio web de SIR también se incluye un análisis exhaustivo de las tendencias encontradas en más de 100 países y regiones de todo el mundo, y se ofrecen sugerencias para afrontar los riesgos de su organización, el software y las personas. Usted puede descargar SIRv16 desde MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUMEN 16, JULIO - DICIEMBRE DE

21 One Microsoft Way Redmond, WA microsoft.com/security

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave

Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Informe de inteligencia sobre seguridad de Microsoft Volumen 8 (de julio a diciembre de 2009) Resumen de las conclusiones clave Introducción El volumen 8 del Informe de inteligencia sobre seguridad de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Una perspectiva en detalle acerca de las vulnerabilidades y manipulaciones de software, malware, software potencialmente no deseado y sitios web malintencionados Microsoft Security Intelligence Report

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9

Contenido. Instalación y activación...7. Instalar Xcelsius 2008...7 Para instalar Xcelsius 2008...8 Activar Xcelsius 2008...9 2009-11-24 Copyright 2009 SAP AG.Reservados todos los derechos. SAP, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign y otros productos y servicios de SAP mencionados, así como sus

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Administrador de spam. Guía del administrador de cuarentena

Administrador de spam. Guía del administrador de cuarentena Administrador de spam Guía del administrador de cuarentena Guía del administrador de cuarentena del Administrador de spam Versión de la documentación: 1.0 Aviso legal Aviso legal. Copyright Symantec Corporation

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo

McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo McAfee GroupShield versión 7.0.2 para Microsoft Exchange 2010 Guía del usuario: Anexo COPYRIGHT Copyright 2009 McAfee, Inc. Reservados todos los derechos. Queda prohibida la reproducción, transmisión,

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá

Gestor de Contenidos CMS. Prof: Ing. Henrry Servitá Gestor de Contenidos CMS Que es un CMS? CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos. Como su propio nombre indica, es un sistema

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

del aula SMART Sync 2010 para los sistemas operativos Windows.

del aula SMART Sync 2010 para los sistemas operativos Windows. N O M A L G A S T E S P A P E L : P I É N S A L O A N T E S D E I M P R I M I R Notas de la versión SMART Sync 2010 para sistemas operativos Windows Acerca de estas notas de la versión Estas notas de la

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Tipos de Cookies utilizadas en este sitio web

Tipos de Cookies utilizadas en este sitio web Uso de las cookies Este sitio web utiliza las Cookies para hacer simples y eficientes los propios servicios para los usuarios que visitan las páginas del sitio. Los usuarios que visitan el Sitio verán

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guía de configuración de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Snap Este sistema de ayuda en línea (el "Sistema") se proporciona

Más detalles

WORKSHOP PATAGONIA 2009

WORKSHOP PATAGONIA 2009 WORKSHOP PATAGONIA 2009 by Cvila Malware (código_malicioso) está definido tradicionalmente como cualquier archivo que causa daño a una computadora, servidor o red. Actualmente debemos agregar a la lista:

Más detalles

MANUAL DE USUARIO. Versión: 3.5

MANUAL DE USUARIO. Versión: 3.5 MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5

Más detalles