ESET Security Report

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET Security Report"

Transcripción

1 ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

2 27 MESES 27 meses consecutivos el gusano Conficker se ubicó en los principales puestos del Ranking Mensual de Amenazas de ESET Latinoamérica, hasta marzo del En el presente informe se presentan y analizan los principales resultados de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica durante el año 2010, donde se consultó a integrantes de departamentos de sistemas y tecnologías de organizaciones en toda la región. Las mismas fueron realizadas a lo largo del año, en los principales eventos relacionados a la seguridad y las tecnologías, como los Technology Day (en países de Centroamérica: Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana), Segurinfo (en países de Sudamérica: Argentina, Chile, Perú y Uruguay), Feria TIC & Internet 2010 (Colombia) y B3 Forum (México). Los datos presentados en este informe, corresponden a la información brindada por 3281 profesionales de Latinoamérica, cuyas organizaciones son distribuidas, según el tamaño de las mismas, de la siguiente manera: TAMAÑO DE LAS EMPRESAS Amenazas de mayor preocupación en la materia La primera consulta realizada a los asistentes, estaba relacionada a cuál era su mayor preocupación en materia de seguridad informática, a lo que los profesionales contestaron de acuerdo a lo presentado en el siguiente gráfico: CUÁLES SON SUS MAYORES PREOCUPACIONES EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN? Fraudes y/o estafas informáticas (29.35%) Pérdida de datos / fuga de información (42.52%) Concientización de usuarios (16.98%) Software no licenciado (12.56%) Vulnerabilidad de software y sistemas (28.47%) (25.09%) (29.43%) Más de (13.80%) Malware (35.36%) Otro (1%) >> Gráfico 2. Cuáles son sus mayores preocupaciones en materia de seguridad de la información? (20.57%) (11.11%) >> Gráfico 1. Tamaño de las empresas según número de empleados Junto con las respuestas brindadas por los encuestados, ESET Latinoamérica presenta un análisis del estado de la seguridad de la información en la región, destacándose cuáles son las principales preocupaciones en la materia; y complementadas con las opiniones de diversos profesionales de las más importantes empresas y organizaciones de América Latina. Como se puede observar, la opción de pérdida de datos y fuga de información fue seleccionada como la mayor preocupación en materia de seguridad de la información en Latinoamérica; un dato identificado por el 42,52% de los encuestados. El valor que posee la información para las empresas está en continuo crecimiento, y los incidentes asociados a esta son los que más inquietan a los integrantes de las organizaciones, especialmente por los costos asociados a estos incidentes y los riesgos relacionados a la reputación de la empresa si los ataques se hacen públicos. Por otro lado, el caso Wikileaks, ocurrido a finales del año, puso en primera plana la problemática de la seguridad de la información, por lo que es de esperarse que esta siga ocupando la primera plana para los responsables de la seguridad de las empresas durante el

3 Los ejecutivos tienen una necesidad de capacitarse y seguir innovando. Damián Szafirsztein, Director de Technology Day 84% malware 84% de los usuarios de Internet se infectaron con durante el En este contexto, Juan José Dell Acqua, Director de Usuaria (entidad organizadora de los congresos Segurinfo), menciona ese incidente al ser consultado sobre si creció en la región el interés por la seguridad de la información: El interés en el tema creció considerablemente dado que los riesgos en la nube, dispositivos móviles, ciberdelitos y fraudes en Internet lejos de disminuir, están incrementándose día a día. Ni hablar del escándalo de fuga de información que sufrió recientemente Estados Unidos. En segundo lugar aparece el malware, otra de las preocupaciones que se mantiene en el podio en todos los ESET Security Report, desde su creación. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. Por otro lado, las nuevas tendencias del malware asociadas al beneficio económico y el robo de información, pueden tener un correlato con la principal preocupación de las empresas de la región anteriormente mencionada (el robo de información o la pérdida de datos) ya que los códigos maliciosos están cada vez más abocados a esta tarea, especialmente en Latinoamérica donde se destacan los gusanos y troyanos orientados al robo de credenciales bancarias. Completando el podio de las preocupaciones, aparecen el fraude y estafas informáticas, seleccionado por el 29,35% de los profesionales. Estos incidentes pueden ser tanto de carácter interno como externo; destacándose en el segundo grupo ataques como el phishing o el scam. En cuanto al fraude interno, a pesar de ser menos frecuente, es preciso remarcar que el impacto causado por estos suele ser mayor ya que suelen ser llevados a cabo por personas con mayor conocimiento de la organización, y por lo tanto los daños causados suelen ser mayores que en los ataques externos. Finalmente, también se destacan con valores similares las vulnerabilidades de software y sistemas, seleccionadas como preocupaciones por el 28,47% de los encuestados. Estas son uno de los principales recursos de los cibercriminales, tanto para los ataques dirigidos como para los automatizados, especialmente aquellos realizados a través de gusanos informáticos como Conficker (aún vigente luego de más de dos años de existencia) o Stuxnet, el código malicioso más popular del 2010, que se propagó a través de vulnerabilidades 0-day en sistemas Microsoft Windows. Además, los pocos encuestados que eligieron seleccionar otra respuesta a las sugeridas por la propia encuesta, identificaron como preocupaciones la continuidad de negocio y los ataques web. En este campo, Damián Szafirsztein, Director de la revista tecnológica IT Now y del congreso Technology Day, agregó la seguridad en dispositivos móviles y la seguridad en la nube. Más allá de algunas similitudes, el tamaño de las empresas suele tener incidencia en cuáles son las principales preocupaciones en la materia. Por ejemplo, en grandes corporaciones (más de 1000 empleados), se indicó como principal preocupación el malware, con el 35,36%, muy por encima del segundo lugar (la pérdida de datos y fuga de información con el 12,77%). Esto se explica lógicamente, ya que un código malicioso propagándose por una red con muchos equipos, es mucho más difícil de controlar que en un entorno más pequeño, donde es más sencillo identificar los equipos infectados, o aislar las amenazas. Incidentes de seguridad El segundo aspecto relevante sobre el que fueron consultados los profesionales es qué tipo de incidentes sufrieron, a lo largo del año, en la infraestructura de la empresa a la que pertenecen. En primer lugar, casi el 40% de las empresas indicaron haber sido víctimas al menos una vez de una infección por códigos maliciosos, confirmándose como la amenaza automatizada para la seguridad de las compañías y su información, más importante en la actualidad. En segundo lugar, resulta muy interesante destacar que un 17% de los usuarios indicaron no haber sufrido ningún incidente de seguridad durante el 2010, un valor por demás llamativo teniendo en cuenta el flujo de ataques informáticos reportado durante el año. Vale destacar que la elección de esta opción puede deberse tanto a la real falta de incidentes de seguridad o también (probablemente en muchos casos) al desconocimiento de la existencia de alguno. Esto se debe a que muchos incidentes de seguridad pueden no ser detectados si la compañía no cuenta con las tecnologías para detectar la ocurrencia de los mismos. De hecho, tan solo una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes (para más datos, ver la siguiente sección). De todas formas, vale destacar que este valor es bastante menor al más de 30% usuarios que habían manifestado no haber sufrido ningún incidente de seguridad en el ESET Security Report Latinoamérica del año pasado. En este contexto existen dos posibilidades: o se concretaron una mayor cantidad de ataques informáticos para los cuales las 3

4 38% durante 38% de las empresas se infectaron con malware el /10 4 de cada 10 usuarios formatean su computadora luego de una infección. Los ataques externos ocasionan más daño ya que son encaminados a esto mientras que los ataques internos son más por imprudencia de los usuarios. Deyanira Cepeda, U.T Avanzar Medico (Colombia) empresas no estaban realmente preparadas, o bien estas cuentan con más recursos para identificarlos. Probablemente las dos afirmaciones sean correctas y la disminución se deba a ambas causas. CUÁLES DE LOS SIGUIENTES CONTROLES POSEE EN FUNCIONAMIENTO EN SU EMPRESA? Finalmente, con porcentajes muy similares completan las opciones más seleccionadas la falta de disponibilidad de servicios críticos, el acceso indebido a aplicaciones y/o bases de datos, y la explotación de vulnerabilidades en la infraestructura de la empresa. El resto de los resultados puede ser observado en el siguiente gráfico: (50.80%) Antispam (58.16%) Backup de la Información Firewall (60.52%) (66.76%) Software Antivirus Otros (1.52%) HA SUFRIDO ALGUNOS DE ESTOS INCIDENTES DE SEGURIDAD EN LOS ÚLTIMOS 12 MESES? Infección de malware (38.20%) Fraude (Externo o Interno) (5.92%) Robo de información (6.92%) Explotación de vulnerabilidades (11.36%) Falta de disponibilidad de servicios críticos (13.00%) Acceso indebido a aplicaciones y/o bases de datos (12.12%) Ninguno (17.00%) Otro (1.48%) >> Gráfico 3. Ha sufrido algunos de estos incidentes de seguridad en los últimos 12 meses? Controles de seguridad: la mayoría y la minoría Al consultar a los profesionales sobre cuáles eran los controles de seguridad que tenían implementados en sus organizaciones, se destacaca una clara diferencia entre una serie de determinados controles que son implementados por la mayoría de las empresas, y otros que son menos frecuentes: (36.20%) Usuario de autenticados en red (25.96%) Herramientas de detección de incidentes ( IDS, IPS, auditorias y logs, etc.) >> Gráfico 4. Cuáles de los siguientes controles posee en funcionamiento en su empresa? En el primer grupo, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. En el segundo grupo, el de los controles menos utilizados, aparecen la autenticación de usuarios en la red, las herramientas de detección de incidentes y otras de detección y prevención de intrusos. Vale destacar algunos aspectos interesantes que se desprenden de estas estadísticas. En primer lugar, controles muy básicos como la autenticación de usuarios en la red son implementados por un número muy pequeño de empresas. La limitación de los permisos de los usuarios y el control de la autenticación en los sistemas, son componentes básicos para la seguridad de la información, y sin embargo menos del 40% de los encuestados manifestaron su implementación en sus compañías. En segundo lugar, y como aspecto más relevante, los valores en lineas generales son muy bajos. No hay ningún control que haya sido implementado por más del 70% de las empresas; a pesar de que muchos de ellos son más bien básicos al momento de pensar una estrategia de seguridad en la empresa. Por ejemplo, a pesar de ubicarse en el cuarto lugar, tan solo la mitad de las empresas manifestaron contar 4

5 Casi siempre los inconvenientes o brechas de seguridad vienen de personas dentro de la compañía. Hugo Armando Jaramillo, Acuaviva S.A. (Colombia) A los 5 minutos que un usuario deja de utilizar su computadora, se bloquea automáticamente la sesión. Ariel Ferreyra, Molinos Canepa (Argentina) Para evitar los incidentes internos, estamos bloqueando los dispositivos USB como medida inicial. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá con herramientas antispam, lo que lleva a preguntarse sobre qué hace la otra mitad de las empresas con los correos no deseados. Sin ir más lejos, la utilización de un software antivirus, una medida que cualquier lector supondrá que casi la totalidad de las empresas debería tener implementada, fue seleccionada solo por dos de cada tres encuestados. En ese aspecto, nótese la similitud de datos entre el 34% de los encuestados que manifestaron no contar con software antivirus, y el 38% que indicó haber sufrido una infección durante el Gestión y educación Finalmente, se consultó a los encuestados respecto a las principales costumbres en materia de gestión y educación en sus organizaciones. En lo referido a la gestión, se destaca como respuesta mayoritaria el uso de políticas de seguridad, una práctica utilizada por la mitad de las empresas en Latinoamérica. Una Política de Seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. Es un documento de alcance global, es decir que su validez debe mantenerse para cualquier integrante de la organización. En definitiva, es una descripción general de los fundamentos sobre las medidas de seguridad, qué se desea proteger y cómo se lo desea proteger. Para muchos especialistas en seguridad, la política de seguridad es uno de los controles fundamentales a implementar en cualquier organización. En este contexto, que la mitad de las empresas de la región ya lo tengan implementado es a la vez un dato alentador, como también comprometedor respecto a la otra mitad que aún tiene como deuda trabajar en la gestión de la seguridad en la empresa. En otro orden, otra de las problemáticas indicada como la asignatura pendiente por Szafirsztein es separar el área de Seguridad del área de IT. Según afirmó el ejecutivo de IT Now, no se puede ser juez y parte. Las declaraciones de diversos integrantes de empresas de toda la región avalan esta teoría. Por ejemplo, cuatro empresas colombianas consultadas particularmente por este tema manifestaron que las tareas de seguridad son realizadas en el propio departamento de IT. Liliana Leal, del Hospital Universitario Erasmo Meoz, identifica como principales causas el presupuesto y la falta de capacitación, en coincidencia con Hugo Armando Jaramillo, de Acuaviva S.A., que indicó que No existe presupuesto para tener personas dedicadas a ésta actividad. También coincide en la misma línea Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá: no hay presupuesto para una persona exclusiva para seguridad. Alegando otros motivos, Patricio Ordoñez, del área de IT de INNOVAR/CONQUITO, Ecuador; manifiesta que es necesario, pero por el momento no existe la necesidad para la empresa. En cuanto a la concientización, también se destacan aspectos positivos y negativos. Por un lado, se sostiene la distancia existente entre las intenciones de los encuestados y la aplicación real de educación en seguridad en las empresas: QUÉ IMPORTANCIA CONSIDERA QUE TIENE LA EDUCACIÓN EN SEGURIDAD DE LA INFORMACIÓN? (18%) Baja Ninguna (0%) Media (3%) (52%) Esencial Alta (27%) >> Gráfico 5. Qué importancia considera que tiene la educación en seguridad de la información? Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es de mucha importancia (alta o esencial), menos de la mitad de las empresas implementan de forma periódica planes de concientización. Es decir que muchas empresas encuentran difícil realizar actividades de este tipo de forma regular, a pesar de que claramente la mayoría de estas considera y comprende la importancia de la educación en la materia. Sin embargo, a pesar de sostenerse la distancia entre las intenciones y los hechos, se nota un crecimiento 5

6 Con la educación, hemos logrado disminuir un 15% los reclamos internos en cuanto al funcionamiento del sistema operativo Patricio Ordoñez, INNOVAR/CONQUITO (Ecuador) Periódicamente se envían correos a los usuarios con tips para no ser víctima de frauda cibernético. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá. relativamente importante en cuanto a las prácticas de concientización en las empresas. Por un lado, se observa un leve incremento en la cantidad de usuarios que manifestaron realizar periódicamente actividades de este tipo respecto al año anterior (45,55% contra el 37,94% del ESET Security Report Latinoamérica 2010). Por el otro, hubo un importante crecimiento en las empresas que manifestaron realizar ocasionalmente este tipo de actividades (40,98% contra casi la mitad el año anterior). De esta forma, son cada vez menos las empresas latinoamericanas (poco más del 10%) que no realizan ningún tipo de actividad de concientización. En cuanto al tamaño de la empresa nótese que, contrario a la creencia, las empresas más grandes suelen tener una mayor, aunque leve, facilidad para implementar periódicamente planes de concientización, así como también son más los encuestados que identificaron la educación como algo de importancia esencial. En el análisis particular de las encuestas según el país, se destacan algunos casos donde es muy bajo el número de personas que seleccionó la concientización como un tema de importancia esencial o alta; como por ejemplo el emblemático caso de México, donde tan solo el 36% de los usuarios indicaron estas respuestas (21% y 15% respectivamente). La concientización es esencial (0.70%) (0.44%) (0.65%) (0.40%) (0.61%) (0.38%) Implementación periódica de educación Más de 1000 Entre 201 y 1000 Entre 51 y 200 Entre 11 y 50 Entre 1 y 10 >> Gráfico 6. Relación entre importancia de la educación e implementación de capacitaciones (0.57%) (0.35%) (0.49%) (0.30%) Redes Sociales Según Juan José Dell Acqua, una de las mayores preocupaciones de las empresas latinoamericanas es el uso indebido de internet y las redes sociales por parte de los empleados. El crecimiento en el uso de redes sociales (Facebook superó durante el 2010 los 500 millones de usuarios), sumado al crecimiento de las amenazas en estas plataformas, ponen a las empresas en una encrucijada: qué hacer con las redes sociales? Mientras que permitirlas sería lo lógico en términos de uso, esto representa un riesgo en términos de seguridad. A la vez, bloquearlas podría minimizar las amenazas, pero muchos empleados estarían disconformes o incluso no podrían realizar su trabajo sin estos recursos. Según el informe Dudas y Certezas sobre las redes sociales en la empresa publicado por ESET Latinoamérica durante el 2010, cualquiera de las acciones a tomar en este aspecto por las empresas es válida, y cada una de estas posee sus ventajas y desventajas, así como también habrá implementaciones puntuales a las características de cada empresa. Según Patricio Ordoñez, del departamento de IT de INNOVAR/CONQUITO, en su empresa solo están permitidas las redes sociales para el departamento de marketing y algunos gerentes, una solución que adoptan varias empresas y que está basada en evitar su uso y la pérdida de tiempo, pero que desde el punto de vista de la seguridad, no presenta indicios para suponer que un gerente será menos propenso que el resto de los usuarios a ser víctima de alguna amenaza por red social. Gloria de Palma, Directora de Redes y Tecnología de Icaza, González-Ruiz & Alemán; indica una política similar: solo el personal VIP tiene acceso. Otras organizaciones manifestaron su uso irrestricto, como el caso de Molinos Canepa (Argentina) y otras pocas, su bloqueo total; aunque la mayoría se ubicó en la categoría del permiso solo para algunos puestos específicos. A modo de conclusión, extraído del mismo informe de ESET, aunque denegar el acceso a las redes sociales en la red corporativa puede ser una alternativa válida, es importante destacar que el permitir su uso no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que es posible contar con otras medidas de protección para minimizarlos mientras se utilizan este tipo de servicios, como por ejemplo un software antivirus, para prevenir las infecciones de malware, la definición de Políticas de Seguridad para evitar incidentes relacionados a la fuga de información o reputación de la empresa, y la implementación 6

7 22.9% 22,9% de los usuarios agregan a cualquier contacto en las redes sociales. 36.2% 36,2% de las empresas permiten el uso total en redes sociales. El 29,8% las bloquea totalmente. 50% de los usuarios considera que no hay malware en las redes 50% sociales. de campañas de educación y concientización para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social. Al respecto de este asunto, el informe de ESET concluye: Si las empresas aprovechan estas medidas de seguridad, será posible utilizar las redes sociales, con todo el valor asociado que éstas tienen, además de minimizar los riesgos de cualquiera de los incidentes informáticos que se propagan por estos servicios. a la orden del día, y los atacantes informáticos se han caracterizado por su velocidad para propagar amenazas informáticas a través de nuevas tecnologías, nuevos vectores de propagación o nuevas posibilidades en Ingeniería Social. En ese contexto, las empresas deben responder a velocidad similares para poder estar protegidos contra las amenazas más actuales y recientes del cibercrimen. Caso contrario, se trata de una carrera en continua desventaja, donde lo que se expone es la información; y por ende el prestigio y dinero de la empresa; en resumen: el negocio. Conclusiones: una de cal y una de arena Las estadísticas presentadas a lo largo del presente informe, son una especie de fotografía del estado de la seguridad en Latinoamérica; especialmente por nuclear gran cantidad de profesionales, de prácticamente todos los países de la región, que ocupan distintos puestos asociados a la seguridad y las tecnologías. La heterogeneidad del público y la cantidad de resultados procesados, permiten un acercamiento muy específico sobre las problemáticas que afectan a las compañías latinoamericanas, y a la forma en que estas están enfrentando las amenazas informáticas. En el análisis de los datos, la conclusión positiva o negativa de las estadísticas, depende exclusivamente de cuál sea el patrón de comparación. El lector habrá observado a lo largo del informe que se han destacado de forma similar aspectos positivos y negativos en el estado de la seguridad en las empresas. Si se toma como punto de referencia la información publicada en el ESET Security Report Latinoamérica 2010, es decir el estado de la seguridad en Latinoamérica un año atrás, se han observado importantes avances en la materia, como pueden ser las mejoras en términos de educación y concientización o el crecimiento en la utilización de herramientas de gestión para proteger la información. Sin embargo, si la referencia tomada es el estado de la seguridad en el resto del mundo y las amenazas actuales del cibercrimen, Latinoamérica aún presenta falencias, especialmente en la incorporación de fundamentos hoy ya básicos de la seguridad, como contar con herramientas antivirus o antispam, generar políticas de seguridad o separar el área de seguridad del área de IT. Es decir, la maquinaria se está movilizando, aunque no a la velocidad necesaria. Las amenazas informáticas están 7

8 ESET Latinoamérica Fundada en 1992, ESET es el fabricante de soluciones de seguridad de mayor crecimiento para usuarios corporativos y hogareños. ESET tiene oficinas en Eslovaquia, Estados Unidos, Polonia, República Checa, Inglaterra, Singapur, Argentina, Brasil y México; y es representada mundialmente por su canal de Partners en más de 180 países. Av. Libertador to. Piso - C1428 ARS Buenos Aires, Argentina tel.: fax.: ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios. 8

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Eset Security Report Latinoamérica 2014

Eset Security Report Latinoamérica 2014 Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

ESET Security Report Latinoamérica 2015

ESET Security Report Latinoamérica 2015 ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013 SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

1er ESTUDIO DE EMPRENDIMIENTO ONLINE

1er ESTUDIO DE EMPRENDIMIENTO ONLINE 1er ESTUDIO DE EMPRENDIMIENTO ONLINE L AT I N O A M É R I C A 2 0 1 5 REALIZA: AVAL ACADÉMICO: RESPALDO: NUESTRAS MARCAS: PARTNERS DIGITALES: SPONSORS Y ALIADOS: ÍNDICE INTRODUCCIÓN Por qué realizar un

Más detalles

Seguridad para PyMEs

Seguridad para PyMEs Seguridad para PyMEs Módulo: Prevención de incidentes ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Índice Gestión de usuarios...3

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones -

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones - Programa de donación de licencias ESET Latinoamérica SRL Protegiendo lazos Construyendo una comunidad segura - Bases y condiciones - Protegiendo lazos. Construyendo una comunidad segura (en adelante Protegiendo

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Tendencias 2012: el malware a los móviles

Tendencias 2012: el malware a los móviles Tendencias 2012: el malware a los móviles ESET Latinoamérica info@eset-la.com www.eset-la.com Índice Introducción... 3 Malware en dispositivos móviles... 4 Impacto masivo... 6 Android: el nuevo XP?...

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Conficker en números

Conficker en números Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

LAS VENTAJAS DEL OUTSOURCING CONTABLE EN EL ECUADOR

LAS VENTAJAS DEL OUTSOURCING CONTABLE EN EL ECUADOR LAS VENTAJAS DEL OUTSOURCING CONTABLE EN EL ECUADOR Mayo 2015 INDICE 1 Qué es el outsourcing contable y cuáles son sus ventajas en el Ecuador 2 Quienes somos en Latinoamérica 3 Nuestros Miembros Contenido

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo 48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red

DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red DIA 1, Pruebas y Certificación de redes, sistemas y equipos de seguridad: Pruebas de Seguridad y Rendimiento de la Red PEDRO MARTÍN OLÍAS ACCOUNT MANAGER ASPID COMUNICACIONES 21-Noviembre-2007 1º ENCUENTRO

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

ESET NOD32 y otros antivirus

ESET NOD32 y otros antivirus ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de

Más detalles

Estudio de mercado 2011

Estudio de mercado 2011 Estudio de Mercado Bancaseguros en América Latina Tendencias, estadísticas y proyecciones Comparativas por país Estudio de mercado 2011 1 www.bancayriesgo.com info@bancayriesgo.com (5411) 5218 4600 Tabla

Más detalles

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional

Educación y Juventud. A la Vanguardia: Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú. Inclusión Social. Competitividad Nacional Educación y Juventud A la Vanguardia: Inclusión Social Competitividad Nacional Lecciones en Tecnología y Desarrollo de las PYMEs Líderes del Perú Noviembre 2014 Introducción El presente informe, preparado

Más detalles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de:

La seguridad 2.0. Citas. Seguridad. La seguridad de información esta caracterizada por la preservación de: Para ello, se requiere de: OWASP AppSec Aguascalientes 2011 The OWASP Foundation http://www.owasp.org Citas La seguridad 2.0 Pablo Lugo G - La seguridad no es un producto, es un proceso. Bruce Schneier. Experto en seguridad. - La

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

corporativos: Aprenda a protegerlos David Sánchez

corporativos: Aprenda a protegerlos David Sánchez Datos corporativos: Aprenda a protegerlos David Sánchez Introducción La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Panorama del sistema financiero en América Latina

Panorama del sistema financiero en América Latina RED 2011: Servicios financieros para el Desarrollo: Promoviendo el Acceso en América Latina Lima, 14 de septiembre de 2011 Panorama del sistema financiero en América Latina Leonardo Villar Vicepresidente

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1. 23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas

Más detalles

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 UNIÓN TEMPORAL CONECTA COLOMBIA 2015 INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 CONTRATO No. 557 de 2014 Página 1 de 15 Tabla de contenidos

Más detalles

Aspectos Generales del Enforcement en materia de Protección del Inversor

Aspectos Generales del Enforcement en materia de Protección del Inversor Aspectos Generales del Enforcement en materia de Protección del Inversor Catalina Munita Superintendencia de y Seguros I Foro de Protección y Educación al Inversionista Lima, Perú, 11 de abril de 2013

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

CTI Móvil ahora se llama CLARO

CTI Móvil ahora se llama CLARO CTI Móvil ahora se llama CLARO De esta manera, se suma a una red regional con presencia de marca en 12 países. El cambio es el inicio de la transformación de la compañía de telefonía móvil a una de comunicaciones

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles