El vínculo entre el software pirata y las violaciones a la seguridad cibernética
|
|
- Tomás Rojo Rico
- hace 8 años
- Vistas:
Transcripción
1 El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite Para conocer los resultados completos del estudio, visite
2 Esta investigación presenta los resultados de un estudio conjunto realizado por IDC y la Universidad Nacional de Singapur sobre la prevalencia de código malicioso, también conocido como malware, en el software pirata y en las nuevas PC compradas a través de distribuidores de PC tradicionales. También examina el vínculo entre el malware detectado y las organizaciones delictivas, para quienes el malware en software pirata puede ser un vector lucrativo para el delito cibernético. Este estudio es el sucesor de un estudio realizado por IDC en 2013 sobre la relación entre el malware y el software pirata, titulado "The Dangerous World of Pirated and Counterfeit Software" (El peligroso mundo del software pirata y del software falsificado). Incluye el análisis forense en 203 computadoras adquiridas en 11 países y los resultados de una reciente encuesta a 1,700 consumidores, trabajadores, directores ejecutivos de informática y funcionarios de gobierno de 15 países. Enlace al estudio de 2013:
3 EL ÍNDICE DE INFECCIÓN DE LAS NUEVAS PC DE LAS 203 COMPUTADORAS COMPRADAS EN 11 PAÍSES CON SOFTWARE PIRATA EN ELLAS, 61% ESTABAN INFECTADO CON PELIGROSO MALWARE. Nuevas computadoras vendidas con software pirata infectado con malware 100% 85% 84% 63% 65% 58% 56% 53% 47% 31% 35%
4 EL ANÁLISIS FORENSE ENCUENTRA AMENAZAS PREOCUPANTES En la prueba de este año, NUS encontró más de 100 amenazas discretas, que incluyen: Win32/Sality.AT. Win32/Pramro.F. Este es un virus que hace que algún software de seguridad y algunas utilidades de Windows no se ejecuten. También intenta descargar otros archivos, incluidos otros tipos de malware, desde un servidor remoto. Se trata de un Trojan que crea un servidor proxy en el equipo infectado. El servidor proxy se puede usar entonces para retransmitir el correo electrónico y tráfico Web spam, así como para ocultar el origen de los atacantes responsables de la actividad maliciosa.
5 PC DE FUENTES SOSPECHOSAS La mejor manera de evitar el malware es comprar únicamente a proveedores de equipos de marcas conocidas o cadenas de tiendas nacionales, y exigir y usar software original. Sin embargo, el 65% de los consumidores y el 30% de los clientes empresariales compran a fuentes sospechosas. Porcentaje de usuarios que no compran PC directamente a proveedores de marca conocida o tiendas nacionales 62% Respuesta del usuario Respuesta del Gerente de TI 59% 48% 68% 53% 65% 23% 26% 29% 33% 29% 30% AMÉRICA DEL EUROPA AMÉRICA ASIA- PACÍFICO EUROPA NA WE LATAM AP CEE MUNDIAL World NORTE OCCIDENTAL LATINA CENTRAL Y ORIENTAL
6 Empresas
7 UN PRONÓSTICO DEVASTADOR PARA 2014 LAS EMPRESAS GASTARÁN $127 MIL MILLONES PARA RESOLVER PROBLEMAS DE SEGURIDAD COMO RESULTADO DE MALWARE ASOCIADO CON SOFTWARE PIRATA. N = 951 consumidores, 450 directores ejecutivos de informática/gerentes de TI Fuente: IDC, 2014 $ en miles de millones gastados en la identificación, reparación y recuperación de datos debido a malware de software pirata - proyectados para 2014 $22.0 Mano de obra de TI Costos externos Participación de Recursos de Seguridad de TI $16.2 $59.0 $18.6 $126.9 $45.4 $70.9 $35.0 $10.8 $7.1 $11.2 $10.3 $8.3 $4.1 $2.2 $9.7 $1.5 $7.9 $2.5 $1.2 $6.2 $0.9 $5.3 $7.0 $1.0 $5.0 $0.8 $10.7 AMÉRICA DEL EUROPA AMÉRICA ASIA- PACÍFICO EUROPA NA WE LATAM AP CEE ORIENTE MEA LATINA CENTRAL WORLD MUNDIAL NORTE OCCIDENTAL MEDIO- ÁFRICA Y ORIENTAL
8 LA VIOLACIÓN DE DATOS PUEDE LLEVAR A ENORMES PÉRDIDAS LAS EMPRESAS GASTARÁN $364 MIL MILLONES ADICIONALES PARA RESOLVER VIOLACIÓN DE DATOS QUE SE PRODUCE DEBIDO A MALWARE ASOCIADO CON SOFTWARE PIRATA. N = 951 consumidores, 450 directores ejecutivos de informática/gerentes de TI Fuente: IDC, 2014 $ en miles de millones en costos directos para resolver problemas de software falsificado infectado y en costos por pérdida de datos si 1 de cada 1,000 programas de software falsificados infectados conducen a la filtración de datos - proyectados para 2014 Total mundial: $364 mil millones $75.5 $40.6 $18.8 $169.9 $38.7 $20.1 $363.6 AMÉRICA DEL EUROPA AMÉRICA ASIA- PACÍFICO EUROPA NA WE LATAM AP CEE ORIENTE MEA WORLD NORTE OCCIDENTAL LATINA CENTRAL MUNDIAL MEDIO- ÁFRICA Y ORIENTAL
9 LAS ORGANIZACIONES DELICTIVAS CAUSAN ESTRAGOS EN LAS EMPRESAS CASI DOS TERCIOS DE ESTAS PÉRDIDAS EMPRESARIALES O $315 MIL MILLONES, SERÁ EL RESULTADO DE LA ACTIVIDAD DE LAS ORGANIZACIONES DELICTIVAS N = 951 consumidores, 450 directores ejecutivos de informática/gerentes de TI Fuente: IDC, 2014 $ en miles de millones en costos directos para resolver problemas de software falsificado infectado y en costos por pérdida de datos atribuible a organizaciones delictivas - proyectados para 2014 Total mundial: $315 mil millones $70.5 $39.4 $18.2 $137.7 $31.7 $17.7 $315.2 AMÉRICA DEL EUROPA AMÉRICA ASIA- PACÍFICO EUROPA NORTE NA OCCIDENTAL WE LATAM LATINA AP CEE ORIENTE CENTRAL MEA WORLD MUNDIAL MEDIO- ÁFRICA Y ORIENTAL
10 TRAIGA SU PROPIO SOFTWARE PIRATA EL 27% DE LOS EMPLEADOS INSTALARON SU PROPIO SOFTWARE EN LAS PC DE SU TRABAJO, Y ESO DA COMO RESULADO CASI UN 20% DEL SOFTWARE PIRATA DE LASEMPRESAS Porcentaje de empleados que instalaron su propio software en las computadoras de trabajo sin permiso en los últimos dos años 38% 32% 22% 27% Y aunque el 71% de los directores ejecutivos de informática y gerentes de TI que respondieron dijeron que sus organizaciones tenían programas para auditar el software en las computadoras de los usuarios finales, el 39% de ellos llevaba a cabo dichas auditorías menos de una vez al año. En otras palabras, más de 50% de las PC de los usuarios finales no tienen una auditoría eficaz. 3% 11% 11% AMÉRICA DEL EUROPA AMÉRICA NORTE NA WE LATAM ASIA- PACÍFICO OCCIDENTAL AP EUROPA LATINA CEE ORIENTE MEA WORLD MUNDIAL CENTRAL MEDIO- ÁFRICA Y ORIENTAL N = 951 consumidores, 450 directores ejecutivos de informática/gerentes de TI Fuente: Encuesta IDC, 2014
11 EL MALWARE COMO FUENTE DE INTERRUPCIONES SEGÚN NUESTRA ENCUESTA, EL 28% DE LOS ENCUESTADOS INFORMARON QUE LAS VIOLACIONES DE SEGURIDAD EN 2014 PARA RESOLVER LOS PROBLEMAS DE SEGURIDAD CAUSABAN EN LA RED, COMPUTADORA O EN LOS SITIOS WEB INTERRUPCIONES CADA POCOS MESES O MÁS. DE LAS CAUSAS DE INTERRUPCIONES, EL 65% INVOLUCRABA MALWARE EN LAS COMPUTADORAS DE LOS EMPLEADOS
12 Consumidores
13 COSTOS DE LOS CONSUMIDORES DEBIDO A SOFTWARE INFECTADO LOS CONSUMIDORES GASTARÁN $25 MIL MILLONES Y PERDERÁN 1.2 MIL MILLONES EN HORAS EN 2014 PARA RESOLVER LOS PROBLEMAS DE SEGURIDAD CREADO POR MALWARE EN SOFTWARE PIRATA. Fuente: IDC Economic Impact of Pirated Software Malware Model (Impacto económico del modelo de malware del software pirata), 2014 $ en miles de millones gastados en la identificación, reparación, recuperación de datos y resolución de problemas de robo de identidad debido a malware de software pirata - proyectados para 2014 $3.2 Costos externos Mano de obra* $4.2 $1.9 $10.8 $4.0 $2.6 $2.1 $24.7 $9.1 $15.6 $1.7 $6.8 $1.1 $0.9 $2.0 $2.5 $0.7 $0.7 $1.2 $1.7 $1.3 AMÉRICA NA DEL EUROPA WE AMÉRICA LA ASIA- EUROPA ORIENTE AP CEE MEA WORLD MUNDIAL NORTE OCCIDENTAL LATINA PACÍFICO CENTRAL MEDIO- Y ORIENTAL ÁFRICA
14 LOS MAYORES TEMORES DEBIDO A MALWARE CALIFICARON SU MAYOR MAYOR TEMOR EVENTO DE SEGURIDAD, EL 60% DE LOS CONSUMIDORES COLOCÓ LA PÉRDIDA DE DATOS O DE INFORMACIÓN PERSONAL EN LAS TRES MAYORES; EL 51% COLOCÓ ACCESO NO AUTORIZADO O FRAUDE EN LÍNEA EN LAS TRES MAYORES; Los temores con mejor puntuación entre los consumidores encuestados PÉRDIDA DE DATOS, ARCHIVOS O INFORMACIÓN PERSONAL 60% 51% 50% TRANSACCIONES DE INTERNET NO AUTORIZADAS Y FRAUDE EN LÍNEA SECUESTRO DE CORREO ELECTRÓNICO, REDES SOCIALES, CUENTAS BANCARIAS, ETC. ROBO DE IDENTIDAD 32% 30% 15% 5% 47% N = 951 consumidores Fuente: IDC, 2014 EFECTO EN EL RENDIMIENTO DE LA PC TIEMPO Y COSTO PARA DESINFECTAR PODRÍA INFECTAR LAS DEMÁS NO ME PREOCUPA
15 FALTA DE ATENCIÓN A LAS ACTUALIZACIONES DE SEGURIDAD A pesar de los temores significativos de una violación o incidente de seguridad, el 43% de los consumidores normalmente no instalan las actualizaciones de seguridad en sus computadoras. Porcentaje de usuarios que no instalan las actualizaciones (consumidores) o que no tienen un proceso regular para instalan las actualizaciones de seguridad (directores ejecutivos de informática/gerentes de TI) 39% Respuesta del usuario Respuesta del Gerente de TI 19% 45% 35% 36% 23% 41% 22% 53% 30% 43% 26% N = 951 consumidores, 450 directores ejecutivos de informática/gerentes de TI Fuente: IDC, 2014 NA WE LATAM AP CEE World
16 La preocupación del Gobierno
17 NACIONES EN RIESGO Los mayores temores de los funcionarios de gobierno consultados fueron la pérdida de negocios de la empresa (59%), el acceso no deseado a información del gobierno (55%) o los ciberataques contra infraestructuras críticas (55%). PÉRDIDA DE SECRETOS EMPRESARIALES DE NEGOCIO O DE INFORMACIÓN DE LA COMPETENCIA 59% 55% 55% ACCESO NO DESEADO A INFORMACIÓN CONFIDENCIAL DEL GOBIERNO CIBERATAQUES CONTRA INFRASTRUCTURA CRÍTICA ROBO DE IDENTIDAD DE LOS CONSUMIDORES 46% 44% 43% 42% 40% N = 302 funcionarios del gobierno Fuente: IDC, 2014 PROBLEMAS DE SEGURIDAD CIBERNÉTICA DENTRO DEL PAÍS COSTOS PARA CONTRARRESTAR LOS PROBLEMAS DE SEGURIDAD CIBERNÉTICA REPUTACIÓN CON SOCIOS COMERCIALES PROBLEMAS DE SEGURIDAD ENTRE SOCIOS COMERCIALES
18 PREOCUPACIONES DE LOS FUNCIONARIOS DEL GOBIERNO CON RESPECTO A LA PIRATERÍA Qué tan bien se entiende en el gobierno la conexión entre el software pirata y el malware? No se entiende bien Qué tan preocupado debería estar el gobierno con respecto a malware en software pirata que las organizaciones delictivas están plantado? Bastante preocupado Educación del Gobierno sobre las amenazas de seguridad provenientes de software pirata. Programas de educación MUNDIAL EUROPA CENTRAL Y ORIENTAL ASIA- PACÍFICO AMÉRICA LATINA
19 Las víctimas de piratería de software son clientes regulares que buscan un trato, a menudo pagando precios casi como los de software original, por lo que resulta ser el software con malware. Microsoft les recuerda a los clientes "ir a lo seguro": Hacer preguntas Investigar el embalaje Esté atento a los precios "demasiado buenos para ser verdad" Exigir software original para asegurarse de obtener aquello por lo que se paga Obtenga más información en Para obtener más información, visite Para conocer los resultados completos del estudio, visite
Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014
ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesUn resumen de la actividad de virus en enero del año 2015
Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesINFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1
INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO 2015-1 A continuación haremos una descripción de los pasos con que cuenta nuestra metodología de la evaluación
Más detallesControlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.
ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,
Más detallesPreguntas más frecuentes acerca de OpenLine
Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA
UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN ESPECIALIZACIÓN EN ANALISIS, DESARROLLO E IMPLEMENTACIÓN DE
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesResultados de la encuesta a distribuidores de TI - 2014
Resultados de la encuesta a distribuidores de TI - 2014 Resumen Ejecutivo Kroll Ontrack realizó una encuesta mundial entre 700 de nuestros socios distribuidores. El objetivo era averiguar lo que los socios
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesJimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft.
Jimena Mora Corredor Directora Jurídica de Seguridad Digital y Propiedad Intelectual Microsoft. La tecnología es parte de nuestra vida cotidiana: padres, hijos, escuelas, oficinas y gobiernos hacen uso
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS
Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesInforme de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch.
Informe de oportunidades, beneficios y obligaciones de pertenecer a Electronics Watch. ABRIL DE 2015 INTRODUCCIÓN La electrónica es una de las industrias más modernas y más gustadas alrededor del mundo,
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesRecomendaciones de seguridad informática
Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos
Más detallesUtilización del Acceso Remoto VPN. Ministerio del Interior N06
Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesInforme de la actividad de virus para dispositivos móviles de Android en enero del año 2015
A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesÍNDICE MUNDIAL DE PIRATERÍA
Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos
Más detallessoftware ilegal en empresas mexicanas
Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesLOS VIRUS IMFORMÁTICOS
LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesA la comunidad estudiantil de la FCFM
A la comunidad estudiantil de la FCFM La Facultad de Ciencias Físico Matemáticas ha sido registrada como miembro del MSDN Academic Alliance. Este es un programa de suscripción anual que permite a los estudiantes
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesCAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008
Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detallesREPÚBLICA DE COLOMBIA DEPARTAMENTO DEL META MUNICIPIO DE ACACÍAS DESPACHO
RESOLUCION Nº 264 Por la cual se reglamenta la administración, operación y uso del correo electrónico en la Alcaldía de Acacias EL ALCALDE MUNICIPAL DE ACACIAS En uso de sus atribuciones constitucionales
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesPROCEDIMIENTO PARA CONTROL DE REGISTROS
Código: ES-MC-PR02 Página: 1 de 5 1. OBJETIVO Definir las actividades y controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detalles6. CIRCUITO Y FLUJO DE MATERIALES
UNIDAD DIDÁCTICA 1: EL APROVISIONAMIENTO 1. LA EMPRESA: FUNCIONES Y ORGANIZACIÓN 1.1. FUNCIONES DE LA EMPRESA 1.2. ORGANIZACIÓN DE LA EMPRESA 2. EL DEPARTAMENTO DE COMPRAS 2.1. EL PERSONAL DE COMPRAS 3.
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesSemana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus
Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente
Más detallesS eguridad Informática
1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesUSO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES
Nota: En el link Envió Actividades de la plataforma de curso, debe enviar las actividades descritas a continuación teniendo en cuenta que por cada actividad deberá crear un documento en Word donde cada
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesPROYECTOS DE CONSTRUCCIÓN ESTUDIOS DE MERCADO
PONTIFICIA UNIVERSIDAD JAVERIANA PROYECTOS DE CONSTRUCCIÓN ESTUDIOS DE MERCADO ESTUDIO DEL MERCADO IMPORTANTE Y COMPLEJO O BASE DE LA INVESTIGACION SERVICIO. MERCADO DE ACUERDO AL AREA GEOGRAFICA Locales
Más detallesRiesgos asociados al CLOUD
Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesAl final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.
Seguridad en Línea Objetivos Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas. Realizar un inventario en línea de sus huellas digitales y modificarlas.
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesTendencias del Fraude
Tendencias del Fraude Controles de Seguridad en Línea de HSBCnet Contenido Tipos de Fraude Ataques de Malware Intercepción del Correo Electrónico Corporativo Phishing de Voz ( Vishing ) Phishing de Servicio
Más detalles