Malware en América Latina y el Caribe durante el primer trimestre del 2011
|
|
- María Isabel Hernández Cuenca
- hace 8 años
- Vistas:
Transcripción
1 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también los países de Centro América y el Caribe. Las estadísticas se basan en los datos obtenidos a través del Kaspersky Security Network durante enero, febrero y marzo del 2011 y permiten entender la proporción general de los ataques y las tendencias actuales en la región. Top 20 programas de código malicioso 15% 1 Trojan.Win32.Generic DangerousObject.Multi.Generic Net-Worm.Win32.Kido.ih Net-Worm.Win32.Kido.ir Virus.Win32.Sality.aa Packed.Win32.Klone.bq HackTool.Win32.Kiser.il Worm.Win32.Autoit.xl HackTool.Win32.Kiser.zv 7% 11% Worm.Win32.VBNA.a Worm.Win32.VBNA.b Virus.Win32.Sality.bh Packed.Win32.Katusha.o Trojan-Downloader.Win32.VB.hir 5% Worm.Win32.Generic Packed.Win32.Krap.b Virus.Win32.Virut.ce Trojan-Downloader.Win32.VB.eql -Worm.Win32.Brontok.q Worm.Win32.VBNA.isu Es interesante notar que por lo menos un tercio de los programas de código malicioso más proliferados en la región son las amenazas del día 0 que solo se pueden detectar con buenos sistemas heurísticos y no con tecnologías estándares, clásicas como la detección por las firmas. En la cima siguen las amenazas antiguas que circulan in-the-wild desde hace más de 2 años. En particular nos referimos al gusano Kido y sus variantes. El hecho de que este gusano aún se encuentre entre las amenazas más comunes y que entre sus medios de propagación están los dispositivos USB, los recursos compartidos en la red local y las vulnerabilidades, nos hace pensar que en América Latina aún queda mucho por hacer en cuanto a los sistemas de gestión de seguridad, políticas de manejo de los dispositivos USB y políticas de seguridad en general. Muchos sistemas operativos aún no están parchados y por eso se reinfectan fácilmente. Vale la pena mencionar que al parecer los dispositivos USB son el principal medio de infecciones en América Latina. El Top 20 lo confirma, pues los virus como Sality, Autoit, VBNA y Virut precisamente se propagan a través de este medio.
2 El programa no deseado y llamado HackTool.Win32.Kiser.zv, que se encuentra en el noveno lugar, es un crack que permite resetear el tiempo de prueba de los productos de Kaspersky. Esto significa que los índices de la piratería en la región son aún muy altos. Aquí no solamente están involucrados los aspectos legales ya que en muchos casos las infecciones de malware se dan precisamente por no tener productos licenciados y a su vez no actualizados. Debido a que las actualizaciones generalmente son disponibles para los productos con licencias válidas, las vulnerabilidades en las aplicaciones desactualizadas les dan a los criminales cibernéticos grandes ventajas para infecciones realmente fáciles. Entre otras amenazas se podría mencionar la presencia de los Anti-virus falsos (Rogue o Fake AV) y también troyanos del tipo Downloader que generalmente van acompañados de troyanos del tipo Banker que roban información bancaria de las víctimas y luego su dinero. Víctimas por ubicación geográfica 5% 1% 1% 1% 1% 1% 1% 1% Brazil 30% 3 México Venezuela Colombia Perú Ecuador Argentina Chile Guatemala Bolivia República Dominicana Panamá El Salvador Costa Rica Honduras Nicaragua Paraguay Uruguay Cuba Las posiciones número 1 y 2 son fácilmente explicables ya que estos son países con mayor población y una alta penetración de Internet. Sin embargo, el que Venezuela esté en el 3-er lugar es realmente sorprendente. Lo mismo se puede decir para Colombia que está en el 4 lugar. Si recordamos el cierre viral del y comparamos los resultados, se podrá ver que Brasil se ha movido al primer lugar por la cantidad de ataques mientras que Venezuela hizo lo mismo desplazando a Colombia del 3-er al 4 lugar. La cantidad de ataques registrados puede ser relacionada con los índices del crecimiento del crimen cibernético. Lo decimos porque hoy en día la inmensa mayoría de todos los programas de código malicioso es orientada a robar dinero o delinquir de alguna manera para que traiga beneficios económicos ilícitos a los criminales que están detrás de los ataques. El hecho de que algunos países que cuentan con tecnologías altamente desarrolladas no aparezcan en el Top5 puede indicar que estos realizan un mayor esfuerzo en términos de aplicar leyes que son efectivas para combatir este tipo de ataques. Especialmente nos referimos a Chile como ejemplo particular.
3 Hospedaje de malware en los servidores Web El siguiente Top 20 muestra la distribución en alojamiento de los programas de código malicioso en los servidores Web de la región: Brasil 41,7 Panamá 21,59% Argentina 15,5 Costa Rica 15,35% Colombia 2,08% Chile 1,67% México 1,30% Venezuela 0,4 Perú 0,1 República Dominicana 0,0 Ecuador 0,0 Bolivia 0,0 Paraguay 0,0 Uruguay 0,01% Honduras 0,00% Nicaragua 0,00% Guatemala 0,00% Cuba 0,00% El Salvador 0,00% Comparando con el 2010 los principales países que siguen hospedando la mayor cantidad de programas de código malicioso siguen siendo Brasil y Panamá. Sin embargo, se puede notar que Paraguay se ha movido del 3-er lugar al 13 puesto. Esto indica claramente que internamente de alguna manera se tomaron medidas prácticas para mitigar la situación y eliminar cuentas Web utilizadas para hospedar malware. Probablemente fueron tomadas algunas acciones adicionales y como resultado notamos este descenso tan drástico de Paraguay. Realmente es modelo a copiar para todos los países, pues dichas medidas permiten reducir el crimen cibernético. Vulnerabilidades más comunes Lamentablemente como mencionamos en América Latina aún no se piensa, ni se actúa de manera general frente a las vulnerabilidades y sus parches. La piratería es uno de los factores mientras que la cultura es otro factor muy importante. La vulnerabilidad más común y número 1 encontrada en las máquinas de la región es (clasificación de acuerdo a Secunia) que pertenece a Adobe Reader. Los criminales pueden explotarla y obtener acceso al sistema de forma remota. Lo interesante es que esta vulnerabilidad fue descubierta en septiembre del 2010 y sin embargo, al pasar 6 meses muchos usuarios aún no han instalado parches correspondientes. En el segundo lugar se encuentra la vulnerabilidad que pertenece a la aplicación Adobe Flash Player. Igualmente la vulnerabilidad fue descubierta en octubre del 2010 y aún hay muchos usuarios que no han tomados medidas necesarias para parcharla. Al explotar esta vulnerabilidad, criminales podrían de forma remota obtener acceso al sistema, información confidencial y a la vez pasar sin ser detectados por los propios mecanismos de seguridad del sistema operativo.
4 En el tercer lugar se encuentra la vulnerabilidad que corresponde a Sun Java y que permite que criminales comprometan el sistema traspasando la seguridad, generen ataques de denegación de servicio hacia la máquina comprometida y además brinden acceso no autorizado a la información confidencial del usuario. Capas de los ataques Dónde sucede la mayor cantidad de los ataques? Será a través del , la Web o localmente en el sistema de archivos de la computadora del usuario? El siguiente gráfico lo explica: 4 55% Detección en el sistema de archivos Detección en la Web Detección en Como se puede ver la mayor cantidad de los ataque sucede directamente en la máquina del usuario al utilizar los dispositivos USB o al conectarse a otros recursos. Sin embargo, es interesante que un 4 de todos los incidentes está relacionado con los ataques desde los servidores Web. Los criminales hace mucho entendieron que la Web es el mejor vector de los ataques ya que siempre está disponible y además puede ser utilizada por cualquier usuario desde cualquier parte del mundo. Es decir, el mismo ataque dirigido, digamos a los usuarios de un país, puede ser funcional para los usuarios de otro país ya que ambos tienen acceso a Internet. Para este fin los criminales se han esforzado no solamente creaando sitios Web maliciosos a través del registro de los dominios desechables sino que además por medio del hackeo de los servidores Web legítimos y populares entre usuarios. Los usuarios que aparentemente visitan una página confiable también pueden ser una víctima fácil para los criminales si esta está comprometida y tiene uno de los exploits mencionados anteriormente en la parte de las vulnerabilidades. Conclusiones Los dispositivos USB y las páginas Web son los principales métodos de infección que usan los criminales en América Latina. Tanto los usuarios finales de casa, como las empresas deberían pensar en las políticas de manejo seguro de dichos dispositivos. Por ejemplo, una de las mejores prácticas es el deshabilitar el procesamiento del archivo autorun.inf en los sistemas operativos Windows. En algunos casos las empresas también podrían optar por una política más definida, como la prohibición total del uso de las memorias de almacenamiento de información en USB mientras que otros dispositivos USB podrían ser permitidos. Es importante manejar filtrado de contenidos Web, especialmente este consejo es válido para las empresas donde los empleados suelen tener acceso a todo tipo de recursos Web. Las estadísticas muestran que se podría reducir
5 significativamente la cantidad de los ataques exitosos en un ambiente corporativo si es que se manejara un filtrado Web responsable y definido. Además se tiene que pensar y actuar frente a las vulnerabilidades que aparecen a diario. Es importante que todos los usuarios lo manejen como una práctica permanente. Los sistemas y aplicaciones parchados es una buena práctica para reducir la probabilidad de ser víctima del crimen cibernético.
Mac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesPanorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Más detallesÍNDICE MUNDIAL DE PIRATERÍA
Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesINFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET
INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesMOBILE ADS. HUNT Mobile Ads tráfico Q1-2011
MOBILE ADS HUNT Mobile Ads tráfico Q1-2011 Informe #1-2011 Intro HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana da inició a una serie de informes
Más detallesLa brecha digital en América Latina.
DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento
Más detallesESET Security Report. Latinoamérica. protegemos su mundo digital
ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año
Más detallesSeguridad en Windows 7
Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesRedes sociales utilizadas para propagar malware
Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL
CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL POBLACIÓN BENEFICIARIA DEL CONVENIO Población Migrante 2007 Población 565 millones de habitantes 6 Millones de beneficiarios en 2008 3 millones
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesESET SECURITY REPORT Latinoamérica 2013
ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela
Más detallesÍndice Global de Innovación
Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesUNIDAD DE INFORMÁTICA
UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesMipymes: Una fuente de progreso, innovación, movilidad social y económica.
Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas
Más detallesBOLETÍN DE PUBLICIDAD DIGITAL / Q3 & Q4 2013
INTRO El número de espectadores de video online en América Latina ha aumentado dramáticamente cada semestre, a medida que más consumidores usan sus computadores y dispositivos móviles para ver contenidos
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detalles75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales
75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con
Más detallesPuntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que
Puntos de Referencia Edición online N 396, marzo 2015 Chile lidera ranking educacional en América Latina Avances y desafíos para Chile de acuerdo a TERCE Resumen Susana Claro Recientemente se dieron a
Más detallesInforme de Argentina Cibersegura Qué usos hacen los usuarios de Internet?
Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? En la última edición de Segurinfo Argentina, Argentina Cibersegura realizó una encuesta acerca de los usos que la gente realiza
Más detallesDorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesMOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011
HUNT Mobile Ads Tráfico Q2-2011 Reporte #2-2011 Intro Continuando con los reportes periódicos de HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana,
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesSerie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:
Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesVENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010
INFORME: VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Laboratorio de Paz Tecnologías e investigación por cultura de paz VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Según el análisis de
Más detallesTributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013
Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesCAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los
CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesUniversidad de los Trabajadores de América Latina "Emilio Máspero"
Universidad de los Trabajadores de América Latina "Emilio Máspero" C o n f e d e r a c i ó n M u n d i a l d e l T r a b a j o C e n t r a l L a t i n o a m e r i c a n a d e T r a b a j a d o r e s http://utal.org/deuda/analisisdeuda.htm
Más detallesMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesLa heurística en los virus
La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesS U C A S A F U E R A D E C A S A
S U C A S A F U E R A D E C A S A CONTENIDO El inicio de CASA DEL VIAJERO Que es CASA DEL VIAJERO? Nuestro mercado actual Que encuentra un cliente en CASA DEL VIAJERO? Es muy fácil, Se une? Que compromisos
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesEvaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010
Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesObjetivo del estudio
RGX RGX es una Red Global de Exportación integrada por representantes en 30 países del mundo, - consultoras y expertos en comercio exterior y negocios digitales internacionales - de reconocida trayectoria.
Más detalles48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo
48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;
Más detallesIndice ... 3... 3... 4... 7
Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección
Más detallesNormas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)
Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance
Más detallesEstrategia de Difusión utilizando Redatam. Ideas para hoy y mañana. CELADE-División de Población
Estrategia de Difusión utilizando Redatam Ideas para hoy y mañana CELADE-División de Población Visión a futuro Proponemos utilizar Redatam como una de las alternativas existentes para difundir los censos
Más detallesGuía: Seguridad Informática. Contenido suministrado por
Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios
Más detallesQ1 & Q2. Reporte de publicidad digital
Q1 & Q2 2014 Reporte de publicidad digital Intro Bienvenidos a la tercera edición de nuestro estudio sobre el comportamiento de la publicidad por videos online en las Américas. Los datos que conforman
Más detallesInforme Especializado Call centers en Centroamérica
Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesRED IBEROAMERICANA DE INVESTIGACIÓN EN EDUCACION EN ENFERMERIA (RIIEE)
RED IBEROAMERICANA DE INVESTIGACIÓN EN EDUCACION EN ENFERMERIA (RIIEE) PROYECTO ACTUALIZACIÓN DE LA INFORMACIÓN PRODUCCION INVESTIGATIVA EN EDUCACION EN ENFERMERIA EN IBEROAMERICA: ESTADO DEL ARTE 1995-2012
Más detallesTérminos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana
Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesHacia un Panorama de los Ingresos Fiscales. en América Latina
Hacia un Panorama del Sector Público en América Latina Seminario Taller de Expertos Buenos Aires, 1 y 2 de diciembre de 2010 Hacia un Panorama de los Ingresos Fiscales en América Latina María Victoria
Más detallesRE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.
23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detalleswww.microsoft.com/sir
www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA
Más detallesPerfil de estratos sociales en América Latina: pobres, vulnerables y clases medias
Rodrigo Domingues unicef undp Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias Al servicio de las personas y las naciones Programa de las Naciones Unidas para el Desarrollo
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,
Más detallesProcedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M
Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detallesIntroducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Más detallesEL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1
Abril 2015 EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1 Durante 2014, las economías de América Latina y El Caribe han continuado con el proceso de desaceleración que se inició
Más detallesKaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio
Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesCómo va el mercado? A continuación encontraras la grafica que refleja la tendencia que se visiona en el cambio poblacional durante los próximos años.
Cómo va el mercado? Nuestra población en Middle Americas está creciendo de manera importante. Hoy somos 128 millones de habitantes y para el año 2020 seremos aproximadamente 145 millones, lo cual refleja
Más detallesLa medición de las tecnologías de información y comunicación a través de los censos de población y vivienda
La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda Una propuesta con miras a la ronda de 2010 Daniela González CELADE-división de población de la
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesCaracterísticas del mercado ilícito a través de Internet
MERCADO VIRTUAL 1 Características del mercado ilícito a través de Internet Creación, con afán de lucro, de un sistema en Internet, por medio del cual sus creadores, obtienen un beneficio económico, vulnerando
Más detalles