ESET Security Report

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ESET Security Report"

Transcripción

1 ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

2 27 MESES 27 meses consecutivos el gusano Conficker se ubicó en los principales puestos del Ranking Mensual de Amenazas de ESET Latinoamérica, hasta marzo del En el presente informe se presentan y analizan los principales resultados de una serie de encuestas realizadas por ESET en diversos países de Latinoamérica durante el año 2010, donde se consultó a integrantes de departamentos de sistemas y tecnologías de organizaciones en toda la región. Las mismas fueron realizadas a lo largo del año, en los principales eventos relacionados a la seguridad y las tecnologías, como los Technology Day (en países de Centroamérica: Costa Rica, Guatemala, El Salvador, Nicaragua, Honduras, Panamá y República Dominicana), Segurinfo (en países de Sudamérica: Argentina, Chile, Perú y Uruguay), Feria TIC & Internet 2010 (Colombia) y B3 Forum (México). Los datos presentados en este informe, corresponden a la información brindada por 3281 profesionales de Latinoamérica, cuyas organizaciones son distribuidas, según el tamaño de las mismas, de la siguiente manera: TAMAÑO DE LAS EMPRESAS Amenazas de mayor preocupación en la materia La primera consulta realizada a los asistentes, estaba relacionada a cuál era su mayor preocupación en materia de seguridad informática, a lo que los profesionales contestaron de acuerdo a lo presentado en el siguiente gráfico: CUÁLES SON SUS MAYORES PREOCUPACIONES EN MATERIA DE SEGURIDAD DE LA INFORMACIÓN? Fraudes y/o estafas informáticas (29.35%) Pérdida de datos / fuga de información (42.52%) Concientización de usuarios (16.98%) Software no licenciado (12.56%) Vulnerabilidad de software y sistemas (28.47%) (25.09%) (29.43%) Más de (13.80%) Malware (35.36%) Otro (1%) >> Gráfico 2. Cuáles son sus mayores preocupaciones en materia de seguridad de la información? (20.57%) (11.11%) >> Gráfico 1. Tamaño de las empresas según número de empleados Junto con las respuestas brindadas por los encuestados, ESET Latinoamérica presenta un análisis del estado de la seguridad de la información en la región, destacándose cuáles son las principales preocupaciones en la materia; y complementadas con las opiniones de diversos profesionales de las más importantes empresas y organizaciones de América Latina. Como se puede observar, la opción de pérdida de datos y fuga de información fue seleccionada como la mayor preocupación en materia de seguridad de la información en Latinoamérica; un dato identificado por el 42,52% de los encuestados. El valor que posee la información para las empresas está en continuo crecimiento, y los incidentes asociados a esta son los que más inquietan a los integrantes de las organizaciones, especialmente por los costos asociados a estos incidentes y los riesgos relacionados a la reputación de la empresa si los ataques se hacen públicos. Por otro lado, el caso Wikileaks, ocurrido a finales del año, puso en primera plana la problemática de la seguridad de la información, por lo que es de esperarse que esta siga ocupando la primera plana para los responsables de la seguridad de las empresas durante el

3 Los ejecutivos tienen una necesidad de capacitarse y seguir innovando. Damián Szafirsztein, Director de Technology Day 84% malware 84% de los usuarios de Internet se infectaron con durante el En este contexto, Juan José Dell Acqua, Director de Usuaria (entidad organizadora de los congresos Segurinfo), menciona ese incidente al ser consultado sobre si creció en la región el interés por la seguridad de la información: El interés en el tema creció considerablemente dado que los riesgos en la nube, dispositivos móviles, ciberdelitos y fraudes en Internet lejos de disminuir, están incrementándose día a día. Ni hablar del escándalo de fuga de información que sufrió recientemente Estados Unidos. En segundo lugar aparece el malware, otra de las preocupaciones que se mantiene en el podio en todos los ESET Security Report, desde su creación. Los códigos maliciosos, identificados como preocupación por una de cada tres personas, son las amenazas automatizadas que más afectan a usuarios y organizaciones en todo el mundo. Por otro lado, las nuevas tendencias del malware asociadas al beneficio económico y el robo de información, pueden tener un correlato con la principal preocupación de las empresas de la región anteriormente mencionada (el robo de información o la pérdida de datos) ya que los códigos maliciosos están cada vez más abocados a esta tarea, especialmente en Latinoamérica donde se destacan los gusanos y troyanos orientados al robo de credenciales bancarias. Completando el podio de las preocupaciones, aparecen el fraude y estafas informáticas, seleccionado por el 29,35% de los profesionales. Estos incidentes pueden ser tanto de carácter interno como externo; destacándose en el segundo grupo ataques como el phishing o el scam. En cuanto al fraude interno, a pesar de ser menos frecuente, es preciso remarcar que el impacto causado por estos suele ser mayor ya que suelen ser llevados a cabo por personas con mayor conocimiento de la organización, y por lo tanto los daños causados suelen ser mayores que en los ataques externos. Finalmente, también se destacan con valores similares las vulnerabilidades de software y sistemas, seleccionadas como preocupaciones por el 28,47% de los encuestados. Estas son uno de los principales recursos de los cibercriminales, tanto para los ataques dirigidos como para los automatizados, especialmente aquellos realizados a través de gusanos informáticos como Conficker (aún vigente luego de más de dos años de existencia) o Stuxnet, el código malicioso más popular del 2010, que se propagó a través de vulnerabilidades 0-day en sistemas Microsoft Windows. Además, los pocos encuestados que eligieron seleccionar otra respuesta a las sugeridas por la propia encuesta, identificaron como preocupaciones la continuidad de negocio y los ataques web. En este campo, Damián Szafirsztein, Director de la revista tecnológica IT Now y del congreso Technology Day, agregó la seguridad en dispositivos móviles y la seguridad en la nube. Más allá de algunas similitudes, el tamaño de las empresas suele tener incidencia en cuáles son las principales preocupaciones en la materia. Por ejemplo, en grandes corporaciones (más de 1000 empleados), se indicó como principal preocupación el malware, con el 35,36%, muy por encima del segundo lugar (la pérdida de datos y fuga de información con el 12,77%). Esto se explica lógicamente, ya que un código malicioso propagándose por una red con muchos equipos, es mucho más difícil de controlar que en un entorno más pequeño, donde es más sencillo identificar los equipos infectados, o aislar las amenazas. Incidentes de seguridad El segundo aspecto relevante sobre el que fueron consultados los profesionales es qué tipo de incidentes sufrieron, a lo largo del año, en la infraestructura de la empresa a la que pertenecen. En primer lugar, casi el 40% de las empresas indicaron haber sido víctimas al menos una vez de una infección por códigos maliciosos, confirmándose como la amenaza automatizada para la seguridad de las compañías y su información, más importante en la actualidad. En segundo lugar, resulta muy interesante destacar que un 17% de los usuarios indicaron no haber sufrido ningún incidente de seguridad durante el 2010, un valor por demás llamativo teniendo en cuenta el flujo de ataques informáticos reportado durante el año. Vale destacar que la elección de esta opción puede deberse tanto a la real falta de incidentes de seguridad o también (probablemente en muchos casos) al desconocimiento de la existencia de alguno. Esto se debe a que muchos incidentes de seguridad pueden no ser detectados si la compañía no cuenta con las tecnologías para detectar la ocurrencia de los mismos. De hecho, tan solo una de cada cuatro empresas manifestaron contar con herramientas de detección de incidentes (para más datos, ver la siguiente sección). De todas formas, vale destacar que este valor es bastante menor al más de 30% usuarios que habían manifestado no haber sufrido ningún incidente de seguridad en el ESET Security Report Latinoamérica del año pasado. En este contexto existen dos posibilidades: o se concretaron una mayor cantidad de ataques informáticos para los cuales las 3

4 38% durante 38% de las empresas se infectaron con malware el /10 4 de cada 10 usuarios formatean su computadora luego de una infección. Los ataques externos ocasionan más daño ya que son encaminados a esto mientras que los ataques internos son más por imprudencia de los usuarios. Deyanira Cepeda, U.T Avanzar Medico (Colombia) empresas no estaban realmente preparadas, o bien estas cuentan con más recursos para identificarlos. Probablemente las dos afirmaciones sean correctas y la disminución se deba a ambas causas. CUÁLES DE LOS SIGUIENTES CONTROLES POSEE EN FUNCIONAMIENTO EN SU EMPRESA? Finalmente, con porcentajes muy similares completan las opciones más seleccionadas la falta de disponibilidad de servicios críticos, el acceso indebido a aplicaciones y/o bases de datos, y la explotación de vulnerabilidades en la infraestructura de la empresa. El resto de los resultados puede ser observado en el siguiente gráfico: (50.80%) Antispam (58.16%) Backup de la Información Firewall (60.52%) (66.76%) Software Antivirus Otros (1.52%) HA SUFRIDO ALGUNOS DE ESTOS INCIDENTES DE SEGURIDAD EN LOS ÚLTIMOS 12 MESES? Infección de malware (38.20%) Fraude (Externo o Interno) (5.92%) Robo de información (6.92%) Explotación de vulnerabilidades (11.36%) Falta de disponibilidad de servicios críticos (13.00%) Acceso indebido a aplicaciones y/o bases de datos (12.12%) Ninguno (17.00%) Otro (1.48%) >> Gráfico 3. Ha sufrido algunos de estos incidentes de seguridad en los últimos 12 meses? Controles de seguridad: la mayoría y la minoría Al consultar a los profesionales sobre cuáles eran los controles de seguridad que tenían implementados en sus organizaciones, se destacaca una clara diferencia entre una serie de determinados controles que son implementados por la mayoría de las empresas, y otros que son menos frecuentes: (36.20%) Usuario de autenticados en red (25.96%) Herramientas de detección de incidentes ( IDS, IPS, auditorias y logs, etc.) >> Gráfico 4. Cuáles de los siguientes controles posee en funcionamiento en su empresa? En el primer grupo, se destacan como las medidas de seguridad más populares en las empresas en Latinoamérica los software antivirus, firewall, copias de respaldo y herramientas antispam. En el segundo grupo, el de los controles menos utilizados, aparecen la autenticación de usuarios en la red, las herramientas de detección de incidentes y otras de detección y prevención de intrusos. Vale destacar algunos aspectos interesantes que se desprenden de estas estadísticas. En primer lugar, controles muy básicos como la autenticación de usuarios en la red son implementados por un número muy pequeño de empresas. La limitación de los permisos de los usuarios y el control de la autenticación en los sistemas, son componentes básicos para la seguridad de la información, y sin embargo menos del 40% de los encuestados manifestaron su implementación en sus compañías. En segundo lugar, y como aspecto más relevante, los valores en lineas generales son muy bajos. No hay ningún control que haya sido implementado por más del 70% de las empresas; a pesar de que muchos de ellos son más bien básicos al momento de pensar una estrategia de seguridad en la empresa. Por ejemplo, a pesar de ubicarse en el cuarto lugar, tan solo la mitad de las empresas manifestaron contar 4

5 Casi siempre los inconvenientes o brechas de seguridad vienen de personas dentro de la compañía. Hugo Armando Jaramillo, Acuaviva S.A. (Colombia) A los 5 minutos que un usuario deja de utilizar su computadora, se bloquea automáticamente la sesión. Ariel Ferreyra, Molinos Canepa (Argentina) Para evitar los incidentes internos, estamos bloqueando los dispositivos USB como medida inicial. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá con herramientas antispam, lo que lleva a preguntarse sobre qué hace la otra mitad de las empresas con los correos no deseados. Sin ir más lejos, la utilización de un software antivirus, una medida que cualquier lector supondrá que casi la totalidad de las empresas debería tener implementada, fue seleccionada solo por dos de cada tres encuestados. En ese aspecto, nótese la similitud de datos entre el 34% de los encuestados que manifestaron no contar con software antivirus, y el 38% que indicó haber sufrido una infección durante el Gestión y educación Finalmente, se consultó a los encuestados respecto a las principales costumbres en materia de gestión y educación en sus organizaciones. En lo referido a la gestión, se destaca como respuesta mayoritaria el uso de políticas de seguridad, una práctica utilizada por la mitad de las empresas en Latinoamérica. Una Política de Seguridad es una declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requerirán. Es un documento de alcance global, es decir que su validez debe mantenerse para cualquier integrante de la organización. En definitiva, es una descripción general de los fundamentos sobre las medidas de seguridad, qué se desea proteger y cómo se lo desea proteger. Para muchos especialistas en seguridad, la política de seguridad es uno de los controles fundamentales a implementar en cualquier organización. En este contexto, que la mitad de las empresas de la región ya lo tengan implementado es a la vez un dato alentador, como también comprometedor respecto a la otra mitad que aún tiene como deuda trabajar en la gestión de la seguridad en la empresa. En otro orden, otra de las problemáticas indicada como la asignatura pendiente por Szafirsztein es separar el área de Seguridad del área de IT. Según afirmó el ejecutivo de IT Now, no se puede ser juez y parte. Las declaraciones de diversos integrantes de empresas de toda la región avalan esta teoría. Por ejemplo, cuatro empresas colombianas consultadas particularmente por este tema manifestaron que las tareas de seguridad son realizadas en el propio departamento de IT. Liliana Leal, del Hospital Universitario Erasmo Meoz, identifica como principales causas el presupuesto y la falta de capacitación, en coincidencia con Hugo Armando Jaramillo, de Acuaviva S.A., que indicó que No existe presupuesto para tener personas dedicadas a ésta actividad. También coincide en la misma línea Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá: no hay presupuesto para una persona exclusiva para seguridad. Alegando otros motivos, Patricio Ordoñez, del área de IT de INNOVAR/CONQUITO, Ecuador; manifiesta que es necesario, pero por el momento no existe la necesidad para la empresa. En cuanto a la concientización, también se destacan aspectos positivos y negativos. Por un lado, se sostiene la distancia existente entre las intenciones de los encuestados y la aplicación real de educación en seguridad en las empresas: QUÉ IMPORTANCIA CONSIDERA QUE TIENE LA EDUCACIÓN EN SEGURIDAD DE LA INFORMACIÓN? (18%) Baja Ninguna (0%) Media (3%) (52%) Esencial Alta (27%) >> Gráfico 5. Qué importancia considera que tiene la educación en seguridad de la información? Mientras que 8 de cada 10 usuarios consideran que la educación en seguridad es de mucha importancia (alta o esencial), menos de la mitad de las empresas implementan de forma periódica planes de concientización. Es decir que muchas empresas encuentran difícil realizar actividades de este tipo de forma regular, a pesar de que claramente la mayoría de estas considera y comprende la importancia de la educación en la materia. Sin embargo, a pesar de sostenerse la distancia entre las intenciones y los hechos, se nota un crecimiento 5

6 Con la educación, hemos logrado disminuir un 15% los reclamos internos en cuanto al funcionamiento del sistema operativo Patricio Ordoñez, INNOVAR/CONQUITO (Ecuador) Periódicamente se envían correos a los usuarios con tips para no ser víctima de frauda cibernético. Eliécer Guerra, Superintendente de Informática de Petroterminal de Panamá. relativamente importante en cuanto a las prácticas de concientización en las empresas. Por un lado, se observa un leve incremento en la cantidad de usuarios que manifestaron realizar periódicamente actividades de este tipo respecto al año anterior (45,55% contra el 37,94% del ESET Security Report Latinoamérica 2010). Por el otro, hubo un importante crecimiento en las empresas que manifestaron realizar ocasionalmente este tipo de actividades (40,98% contra casi la mitad el año anterior). De esta forma, son cada vez menos las empresas latinoamericanas (poco más del 10%) que no realizan ningún tipo de actividad de concientización. En cuanto al tamaño de la empresa nótese que, contrario a la creencia, las empresas más grandes suelen tener una mayor, aunque leve, facilidad para implementar periódicamente planes de concientización, así como también son más los encuestados que identificaron la educación como algo de importancia esencial. En el análisis particular de las encuestas según el país, se destacan algunos casos donde es muy bajo el número de personas que seleccionó la concientización como un tema de importancia esencial o alta; como por ejemplo el emblemático caso de México, donde tan solo el 36% de los usuarios indicaron estas respuestas (21% y 15% respectivamente). La concientización es esencial (0.70%) (0.44%) (0.65%) (0.40%) (0.61%) (0.38%) Implementación periódica de educación Más de 1000 Entre 201 y 1000 Entre 51 y 200 Entre 11 y 50 Entre 1 y 10 >> Gráfico 6. Relación entre importancia de la educación e implementación de capacitaciones (0.57%) (0.35%) (0.49%) (0.30%) Redes Sociales Según Juan José Dell Acqua, una de las mayores preocupaciones de las empresas latinoamericanas es el uso indebido de internet y las redes sociales por parte de los empleados. El crecimiento en el uso de redes sociales (Facebook superó durante el 2010 los 500 millones de usuarios), sumado al crecimiento de las amenazas en estas plataformas, ponen a las empresas en una encrucijada: qué hacer con las redes sociales? Mientras que permitirlas sería lo lógico en términos de uso, esto representa un riesgo en términos de seguridad. A la vez, bloquearlas podría minimizar las amenazas, pero muchos empleados estarían disconformes o incluso no podrían realizar su trabajo sin estos recursos. Según el informe Dudas y Certezas sobre las redes sociales en la empresa publicado por ESET Latinoamérica durante el 2010, cualquiera de las acciones a tomar en este aspecto por las empresas es válida, y cada una de estas posee sus ventajas y desventajas, así como también habrá implementaciones puntuales a las características de cada empresa. Según Patricio Ordoñez, del departamento de IT de INNOVAR/CONQUITO, en su empresa solo están permitidas las redes sociales para el departamento de marketing y algunos gerentes, una solución que adoptan varias empresas y que está basada en evitar su uso y la pérdida de tiempo, pero que desde el punto de vista de la seguridad, no presenta indicios para suponer que un gerente será menos propenso que el resto de los usuarios a ser víctima de alguna amenaza por red social. Gloria de Palma, Directora de Redes y Tecnología de Icaza, González-Ruiz & Alemán; indica una política similar: solo el personal VIP tiene acceso. Otras organizaciones manifestaron su uso irrestricto, como el caso de Molinos Canepa (Argentina) y otras pocas, su bloqueo total; aunque la mayoría se ubicó en la categoría del permiso solo para algunos puestos específicos. A modo de conclusión, extraído del mismo informe de ESET, aunque denegar el acceso a las redes sociales en la red corporativa puede ser una alternativa válida, es importante destacar que el permitir su uso no es necesariamente una exposición indiscriminada a los riesgos asociados, sino que es posible contar con otras medidas de protección para minimizarlos mientras se utilizan este tipo de servicios, como por ejemplo un software antivirus, para prevenir las infecciones de malware, la definición de Políticas de Seguridad para evitar incidentes relacionados a la fuga de información o reputación de la empresa, y la implementación 6

7 22.9% 22,9% de los usuarios agregan a cualquier contacto en las redes sociales. 36.2% 36,2% de las empresas permiten el uso total en redes sociales. El 29,8% las bloquea totalmente. 50% de los usuarios considera que no hay malware en las redes 50% sociales. de campañas de educación y concientización para evitar que los usuarios sean víctimas de ataques que usen Ingeniería Social. Al respecto de este asunto, el informe de ESET concluye: Si las empresas aprovechan estas medidas de seguridad, será posible utilizar las redes sociales, con todo el valor asociado que éstas tienen, además de minimizar los riesgos de cualquiera de los incidentes informáticos que se propagan por estos servicios. a la orden del día, y los atacantes informáticos se han caracterizado por su velocidad para propagar amenazas informáticas a través de nuevas tecnologías, nuevos vectores de propagación o nuevas posibilidades en Ingeniería Social. En ese contexto, las empresas deben responder a velocidad similares para poder estar protegidos contra las amenazas más actuales y recientes del cibercrimen. Caso contrario, se trata de una carrera en continua desventaja, donde lo que se expone es la información; y por ende el prestigio y dinero de la empresa; en resumen: el negocio. Conclusiones: una de cal y una de arena Las estadísticas presentadas a lo largo del presente informe, son una especie de fotografía del estado de la seguridad en Latinoamérica; especialmente por nuclear gran cantidad de profesionales, de prácticamente todos los países de la región, que ocupan distintos puestos asociados a la seguridad y las tecnologías. La heterogeneidad del público y la cantidad de resultados procesados, permiten un acercamiento muy específico sobre las problemáticas que afectan a las compañías latinoamericanas, y a la forma en que estas están enfrentando las amenazas informáticas. En el análisis de los datos, la conclusión positiva o negativa de las estadísticas, depende exclusivamente de cuál sea el patrón de comparación. El lector habrá observado a lo largo del informe que se han destacado de forma similar aspectos positivos y negativos en el estado de la seguridad en las empresas. Si se toma como punto de referencia la información publicada en el ESET Security Report Latinoamérica 2010, es decir el estado de la seguridad en Latinoamérica un año atrás, se han observado importantes avances en la materia, como pueden ser las mejoras en términos de educación y concientización o el crecimiento en la utilización de herramientas de gestión para proteger la información. Sin embargo, si la referencia tomada es el estado de la seguridad en el resto del mundo y las amenazas actuales del cibercrimen, Latinoamérica aún presenta falencias, especialmente en la incorporación de fundamentos hoy ya básicos de la seguridad, como contar con herramientas antivirus o antispam, generar políticas de seguridad o separar el área de seguridad del área de IT. Es decir, la maquinaria se está movilizando, aunque no a la velocidad necesaria. Las amenazas informáticas están 7

8 ESET Latinoamérica Fundada en 1992, ESET es el fabricante de soluciones de seguridad de mayor crecimiento para usuarios corporativos y hogareños. ESET tiene oficinas en Eslovaquia, Estados Unidos, Polonia, República Checa, Inglaterra, Singapur, Argentina, Brasil y México; y es representada mundialmente por su canal de Partners en más de 180 países. Av. Libertador to. Piso - C1428 ARS Buenos Aires, Argentina tel.: fax.: ESET, LLC. Todos los derechos reservados. ESET, el logo de ESET, ESET SMART SECURITY, ESET.COM, ESET.EU, NOD32, VIRUS RADAR, THREATSENSE, THREAT RADAR, y THREATSENSE.NET son marcas registradas, marcas de servicios y/o marcas registradas de ESET, LLC y/o ESET, spol. s.r.o. en los Estados Unidos y cualquier otra jurisdicción. Todas las otras marcas registradas y marcas que aparecen en estas páginas son propiedad de sus respectivos dueños y son utilizadas sólo en referencia a dichas compañías y servicios. 8

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Eset Security Report Latinoamérica 2014

Eset Security Report Latinoamérica 2014 Eset Security Report Latinoamérica 2014 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO Actualidad de las empresas...

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones -

Programa de donación de licencias ESET Latinoamérica SRL. Protegiendo lazos Construyendo una comunidad segura. - Bases y condiciones - Programa de donación de licencias ESET Latinoamérica SRL Protegiendo lazos Construyendo una comunidad segura - Bases y condiciones - Protegiendo lazos. Construyendo una comunidad segura (en adelante Protegiendo

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

ESET Security Report Latinoamérica 2015

ESET Security Report Latinoamérica 2015 ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS.

Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. SOLICITUD DE HABILITACIÓN PUERTOS USB. Una vez leída la notificación rellene y firme el formulario de la página 5, enviándola por FAX al CSU-CEIURIS. NOTIFICACIÓN SOBRE AUTORIZACIÓN DE HABILITACIÓN DE

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009

Comité de Aspectos Contables y Presupuestales del CEMLA. Julio de 2009 Comité de Aspectos Contables y Presupuestales del CEMLA Julio de 2009 1. Introducción 2. Metodología utilizada 3. Lista de los bancos centrales que respondieron la encuesta 4. Resultados 4.1 Generalidades

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.)

INFORME Nº 034-2015-GTI. A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) INFORME Nº 034-2015-GTI A : Miguel Castro Román Superintendente Adjunto de Administración General (a.i.) DE : Gerente de Tecnologías de Información ASUNTO : Informe Técnico Previo de Evaluación de Software

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que Puntos de Referencia Edición online N 396, marzo 2015 Chile lidera ranking educacional en América Latina Avances y desafíos para Chile de acuerdo a TERCE Resumen Susana Claro Recientemente se dieron a

Más detalles

REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO*

REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO* Seminario Internacional del Programa de Principios Generales para los Mercados de Remesas de América Latina y el Caribe REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO* Jesús A. Cervantes

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES

EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES EL SALVADOR: DESEMPEÑO DE SU COMPETITIVIDAD Y OTROS RANKINGS GLOBALES Abril de 2014 Índice general I. Índice Global de Competitividad (IGC) II. Índice de Haciendo Negocios (Doing Business) III. Índice

Más detalles

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda Una propuesta con miras a la ronda de 2010 Daniela González CELADE-división de población de la

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Primer Foro Universitario de Software Libre

Primer Foro Universitario de Software Libre Distribuciones de Software Libre para las carreras universitarias Lo bueno, lo malo y lo feo. Pablo Alejandro Olguín Aguilar Instituto de Investigaciones en Educación pablo.olguin10@gmail.com Palabras

Más detalles

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1. 23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1 A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia

Más detalles

El yin y yang de la privacidad y protección de datos de los clientes.

El yin y yang de la privacidad y protección de datos de los clientes. Administración de riesgo El yin y yang de la privacidad y protección de datos de los clientes. En este punto de vista, se abordan los desafíos que las organizaciones enfrentan con la necesidad de proteger

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

PROCESO DE CUENTAS A PAGAR

PROCESO DE CUENTAS A PAGAR PROCESO DE CUENTAS A PAGAR Automatización de procesos AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR AUTOMATIZACIÓN DE PROCESOS CUENTAS A PAGAR 2 ÍNDICE 1. Overview 3 2. Qué es Automatización de Proceso de

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

CTI Móvil ahora se llama CLARO

CTI Móvil ahora se llama CLARO CTI Móvil ahora se llama CLARO De esta manera, se suma a una red regional con presencia de marca en 12 países. El cambio es el inicio de la transformación de la compañía de telefonía móvil a una de comunicaciones

Más detalles

FORO GAFIC - FELABAN NECESIDAD DE REGULAR ACTIVIDADES RELACIONADAS CON LAS REMESAS

FORO GAFIC - FELABAN NECESIDAD DE REGULAR ACTIVIDADES RELACIONADAS CON LAS REMESAS FORO GAFIC - FELABAN NECESIDAD DE REGULAR ACTIVIDADES RELACIONADAS CON LAS REMESAS San José, Costa Rica, noviembre 23 de 2007 2 NECESIDAD DE REGULAR ACTIVIDADES RELACIONADAS CON LAS REMESAS ANTECEDENTES

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013 SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL

Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL Grupo de Trabajo Protección y Calidad del Servicio al Usuario REGULATEL Sergio Cifuentes Gerente de Políticas Regulatorias y Competencia - OSIPTEL Abril 2015 1. Introducción II. Avances Grupo de Trabajo

Más detalles

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L.

Introducción. 2 Estudio de Seguridad Patrimonial. 2013 Deloitte Advisory, S.L. Madrid, 11 de Junio de 2013 Introducción La estimación se ha realizado a través de una muestra de cien organizaciones prorrateada entre compañías pertenecientes al IBEX100 y empresas cuyo Departamento

Más detalles

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS

EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS EMPLEABILIDAD Y MOVILIDAD LABORAL DE LOS EJECUTIVOS PANAMEÑOS Lee Hecht Harrison Panamá Introducción Lee Hecht Harrison Panamá (antes DBM Panamá) realizó la Primera Encuesta de Empleabilidad en Panamá

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Con el ánimo de conocer el

Con el ánimo de conocer el I n v e s t i g a c i o n El uso de la computación en la nube (Cloud Computing) Francisco Rueda F. Con el ánimo de conocer el nivel de desarrollo de la computación en la nube ( cloud computing ) en nuestro

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

y O rd e n REPORTE GLOBAL DE COMPETITIVIDAD 2014-2015 Foro Económico Mundial Síntesis de Resultados para Colombia

y O rd e n REPORTE GLOBAL DE COMPETITIVIDAD 2014-2015 Foro Económico Mundial Síntesis de Resultados para Colombia REPORTE GLOBAL DE COMPETITIVIDAD 2014-2015 Foro Económico Mundial Síntesis de Resultados para Colombia CONTENIDO 1. INTRODUCCIÓN 1 2. RESULTADOS GENERALES DE COLOMBIA 2 3. RESEÑA POR SUBÍNDICES Y PILARES

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000

Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales 75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con

Más detalles

Encuesta de los Miembros Fundadores de la División de las Américas. Foro Internacional de Educación para Inversionistas

Encuesta de los Miembros Fundadores de la División de las Américas. Foro Internacional de Educación para Inversionistas Encuesta de los Miembros Fundadores de la División de las Américas Foro Internacional de Educación para Inversionistas Diciembre 2012 Encuesta Organizativa de los Miembros Fundadores del División de las

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio

Más detalles