Malware en América Latina y el Caribe durante el primer trimestre del 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Malware en América Latina y el Caribe durante el primer trimestre del 2011"

Transcripción

1 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también los países de Centro América y el Caribe. Las estadísticas se basan en los datos obtenidos a través del Kaspersky Security Network durante enero, febrero y marzo del 2011 y permiten entender la proporción general de los ataques y las tendencias actuales en la región. Top 20 programas de código malicioso 15% 1 Trojan.Win32.Generic DangerousObject.Multi.Generic Net-Worm.Win32.Kido.ih Net-Worm.Win32.Kido.ir Virus.Win32.Sality.aa Packed.Win32.Klone.bq HackTool.Win32.Kiser.il Worm.Win32.Autoit.xl HackTool.Win32.Kiser.zv 7% 11% Worm.Win32.VBNA.a Worm.Win32.VBNA.b Virus.Win32.Sality.bh Packed.Win32.Katusha.o Trojan-Downloader.Win32.VB.hir 5% Worm.Win32.Generic Packed.Win32.Krap.b Virus.Win32.Virut.ce Trojan-Downloader.Win32.VB.eql -Worm.Win32.Brontok.q Worm.Win32.VBNA.isu Es interesante notar que por lo menos un tercio de los programas de código malicioso más proliferados en la región son las amenazas del día 0 que solo se pueden detectar con buenos sistemas heurísticos y no con tecnologías estándares, clásicas como la detección por las firmas. En la cima siguen las amenazas antiguas que circulan in-the-wild desde hace más de 2 años. En particular nos referimos al gusano Kido y sus variantes. El hecho de que este gusano aún se encuentre entre las amenazas más comunes y que entre sus medios de propagación están los dispositivos USB, los recursos compartidos en la red local y las vulnerabilidades, nos hace pensar que en América Latina aún queda mucho por hacer en cuanto a los sistemas de gestión de seguridad, políticas de manejo de los dispositivos USB y políticas de seguridad en general. Muchos sistemas operativos aún no están parchados y por eso se reinfectan fácilmente. Vale la pena mencionar que al parecer los dispositivos USB son el principal medio de infecciones en América Latina. El Top 20 lo confirma, pues los virus como Sality, Autoit, VBNA y Virut precisamente se propagan a través de este medio.

2 El programa no deseado y llamado HackTool.Win32.Kiser.zv, que se encuentra en el noveno lugar, es un crack que permite resetear el tiempo de prueba de los productos de Kaspersky. Esto significa que los índices de la piratería en la región son aún muy altos. Aquí no solamente están involucrados los aspectos legales ya que en muchos casos las infecciones de malware se dan precisamente por no tener productos licenciados y a su vez no actualizados. Debido a que las actualizaciones generalmente son disponibles para los productos con licencias válidas, las vulnerabilidades en las aplicaciones desactualizadas les dan a los criminales cibernéticos grandes ventajas para infecciones realmente fáciles. Entre otras amenazas se podría mencionar la presencia de los Anti-virus falsos (Rogue o Fake AV) y también troyanos del tipo Downloader que generalmente van acompañados de troyanos del tipo Banker que roban información bancaria de las víctimas y luego su dinero. Víctimas por ubicación geográfica 5% 1% 1% 1% 1% 1% 1% 1% Brazil 30% 3 México Venezuela Colombia Perú Ecuador Argentina Chile Guatemala Bolivia República Dominicana Panamá El Salvador Costa Rica Honduras Nicaragua Paraguay Uruguay Cuba Las posiciones número 1 y 2 son fácilmente explicables ya que estos son países con mayor población y una alta penetración de Internet. Sin embargo, el que Venezuela esté en el 3-er lugar es realmente sorprendente. Lo mismo se puede decir para Colombia que está en el 4 lugar. Si recordamos el cierre viral del y comparamos los resultados, se podrá ver que Brasil se ha movido al primer lugar por la cantidad de ataques mientras que Venezuela hizo lo mismo desplazando a Colombia del 3-er al 4 lugar. La cantidad de ataques registrados puede ser relacionada con los índices del crecimiento del crimen cibernético. Lo decimos porque hoy en día la inmensa mayoría de todos los programas de código malicioso es orientada a robar dinero o delinquir de alguna manera para que traiga beneficios económicos ilícitos a los criminales que están detrás de los ataques. El hecho de que algunos países que cuentan con tecnologías altamente desarrolladas no aparezcan en el Top5 puede indicar que estos realizan un mayor esfuerzo en términos de aplicar leyes que son efectivas para combatir este tipo de ataques. Especialmente nos referimos a Chile como ejemplo particular.

3 Hospedaje de malware en los servidores Web El siguiente Top 20 muestra la distribución en alojamiento de los programas de código malicioso en los servidores Web de la región: Brasil 41,7 Panamá 21,59% Argentina 15,5 Costa Rica 15,35% Colombia 2,08% Chile 1,67% México 1,30% Venezuela 0,4 Perú 0,1 República Dominicana 0,0 Ecuador 0,0 Bolivia 0,0 Paraguay 0,0 Uruguay 0,01% Honduras 0,00% Nicaragua 0,00% Guatemala 0,00% Cuba 0,00% El Salvador 0,00% Comparando con el 2010 los principales países que siguen hospedando la mayor cantidad de programas de código malicioso siguen siendo Brasil y Panamá. Sin embargo, se puede notar que Paraguay se ha movido del 3-er lugar al 13 puesto. Esto indica claramente que internamente de alguna manera se tomaron medidas prácticas para mitigar la situación y eliminar cuentas Web utilizadas para hospedar malware. Probablemente fueron tomadas algunas acciones adicionales y como resultado notamos este descenso tan drástico de Paraguay. Realmente es modelo a copiar para todos los países, pues dichas medidas permiten reducir el crimen cibernético. Vulnerabilidades más comunes Lamentablemente como mencionamos en América Latina aún no se piensa, ni se actúa de manera general frente a las vulnerabilidades y sus parches. La piratería es uno de los factores mientras que la cultura es otro factor muy importante. La vulnerabilidad más común y número 1 encontrada en las máquinas de la región es (clasificación de acuerdo a Secunia) que pertenece a Adobe Reader. Los criminales pueden explotarla y obtener acceso al sistema de forma remota. Lo interesante es que esta vulnerabilidad fue descubierta en septiembre del 2010 y sin embargo, al pasar 6 meses muchos usuarios aún no han instalado parches correspondientes. En el segundo lugar se encuentra la vulnerabilidad que pertenece a la aplicación Adobe Flash Player. Igualmente la vulnerabilidad fue descubierta en octubre del 2010 y aún hay muchos usuarios que no han tomados medidas necesarias para parcharla. Al explotar esta vulnerabilidad, criminales podrían de forma remota obtener acceso al sistema, información confidencial y a la vez pasar sin ser detectados por los propios mecanismos de seguridad del sistema operativo.

4 En el tercer lugar se encuentra la vulnerabilidad que corresponde a Sun Java y que permite que criminales comprometan el sistema traspasando la seguridad, generen ataques de denegación de servicio hacia la máquina comprometida y además brinden acceso no autorizado a la información confidencial del usuario. Capas de los ataques Dónde sucede la mayor cantidad de los ataques? Será a través del , la Web o localmente en el sistema de archivos de la computadora del usuario? El siguiente gráfico lo explica: 4 55% Detección en el sistema de archivos Detección en la Web Detección en Como se puede ver la mayor cantidad de los ataque sucede directamente en la máquina del usuario al utilizar los dispositivos USB o al conectarse a otros recursos. Sin embargo, es interesante que un 4 de todos los incidentes está relacionado con los ataques desde los servidores Web. Los criminales hace mucho entendieron que la Web es el mejor vector de los ataques ya que siempre está disponible y además puede ser utilizada por cualquier usuario desde cualquier parte del mundo. Es decir, el mismo ataque dirigido, digamos a los usuarios de un país, puede ser funcional para los usuarios de otro país ya que ambos tienen acceso a Internet. Para este fin los criminales se han esforzado no solamente creaando sitios Web maliciosos a través del registro de los dominios desechables sino que además por medio del hackeo de los servidores Web legítimos y populares entre usuarios. Los usuarios que aparentemente visitan una página confiable también pueden ser una víctima fácil para los criminales si esta está comprometida y tiene uno de los exploits mencionados anteriormente en la parte de las vulnerabilidades. Conclusiones Los dispositivos USB y las páginas Web son los principales métodos de infección que usan los criminales en América Latina. Tanto los usuarios finales de casa, como las empresas deberían pensar en las políticas de manejo seguro de dichos dispositivos. Por ejemplo, una de las mejores prácticas es el deshabilitar el procesamiento del archivo autorun.inf en los sistemas operativos Windows. En algunos casos las empresas también podrían optar por una política más definida, como la prohibición total del uso de las memorias de almacenamiento de información en USB mientras que otros dispositivos USB podrían ser permitidos. Es importante manejar filtrado de contenidos Web, especialmente este consejo es válido para las empresas donde los empleados suelen tener acceso a todo tipo de recursos Web. Las estadísticas muestran que se podría reducir

5 significativamente la cantidad de los ataques exitosos en un ambiente corporativo si es que se manejara un filtrado Web responsable y definido. Además se tiene que pensar y actuar frente a las vulnerabilidades que aparecen a diario. Es importante que todos los usuarios lo manejen como una práctica permanente. Los sistemas y aplicaciones parchados es una buena práctica para reducir la probabilidad de ser víctima del crimen cibernético.

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Estudio de mercado 2011

Estudio de mercado 2011 Estudio de Mercado Bancaseguros en América Latina Tendencias, estadísticas y proyecciones Comparativas por país Estudio de mercado 2011 1 www.bancayriesgo.com info@bancayriesgo.com (5411) 5218 4600 Tabla

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Seminario de Estadísticas de Servicios para Cuentas Nacionales. 26 al 28 de Noviembre de 2008

Seminario de Estadísticas de Servicios para Cuentas Nacionales. 26 al 28 de Noviembre de 2008 Seminario de Estadísticas de Servicios para Cuentas Nacionales 26 al 28 de Noviembre de 2008 Motivación del seminario Marco: la Conferencia Estadística de las Américas (CEA) de la Comisión Económica para

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013

SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013 SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

PERÍO PERÍ DO ORDIN DO ORDI ARI

PERÍO PERÍ DO ORDIN DO ORDI ARI OCTAVO PERÍODO ORDINARIO DE SESIONES DEL CICTE ENTORNO DE TRABAJO COLABORATIVO Y SEGURO Presentado por: Juan José Goldschtein, Director DOITS (jgoldschtein@oas.org) Juan Carlos García (jcgarcía@oas.org)

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

EXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007)

EXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007) EXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007) Países CON Convenio MUJER HOMBRE ARGENTINA 32.203 23.883 56.086 BRASIL 8.777 12.511 21.288 CHILE 9.119 5.998 15.117 DOMINICANA

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Observatorio Económico

Observatorio Económico México México, D.F. agosto de 2013 Análisis Económico Unidad de Inclusión Financiera Carmen Hoyo consuelodelc.hoyo@bbva.com David Tuesta david.tuesta@bbva.com Analizando el desarrollo potencial de la Banca

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación

Más detalles

bandera mapa moneda emblema capital escritor Argentina Argentina antonella.simon@ac-nantes.fr antonella.simon@ac-nantes.fr

bandera mapa moneda emblema capital escritor Argentina Argentina antonella.simon@ac-nantes.fr antonella.simon@ac-nantes.fr Argentina Argentina Argentina Argentina Argentina Argentina Bolivia Bolivia Bolivia Bolivia Bolivia Bolivia Chile Chile Chile Chile Chile Chile Colombia Colombia Colombia Colombia Colombia Colombia Costa

Más detalles

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que Puntos de Referencia Edición online N 396, marzo 2015 Chile lidera ranking educacional en América Latina Avances y desafíos para Chile de acuerdo a TERCE Resumen Susana Claro Recientemente se dieron a

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL

CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL POBLACIÓN BENEFICIARIA DEL CONVENIO Población Migrante 2007 Población 565 millones de habitantes 6 Millones de beneficiarios en 2008 3 millones

Más detalles

BOLETÍN DE PUBLICIDAD DIGITAL / Q3 & Q4 2013

BOLETÍN DE PUBLICIDAD DIGITAL / Q3 & Q4 2013 INTRO El número de espectadores de video online en América Latina ha aumentado dramáticamente cada semestre, a medida que más consumidores usan sus computadores y dispositivos móviles para ver contenidos

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Conficker en números

Conficker en números Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Colaboración con el Sector Privado: La perspectiva del Sector Público

Colaboración con el Sector Privado: La perspectiva del Sector Público Ministerio de Comercio e Industrias de la República de Panamá CONFERENCIA SOBRE LAS TICs Y EL GOBIERNO ELECTRONICO PARA EL DESARROLLO REGIONAL Y LA INTEGRACION EN AMERICA CENTRAL Colaboración con el Sector

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Confianza en el uso de internet: En el comercio electrónico Based on 2016 Cybersecurity Report Data Set

Confianza en el uso de internet: En el comercio electrónico Based on 2016 Cybersecurity Report Data Set Confianza en el uso de internet: En el Pais_EN Pais_ES Dimension_EN Argentina Argentina Culture and Society Bahamas Bahamas Culture and Society Barbados Barbados Culture and Society Belize Belice Culture

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Mgs. Jorge Bladimir Rubio Peñaherrera

Mgs. Jorge Bladimir Rubio Peñaherrera Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias

Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias Rodrigo Domingues unicef undp Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias Al servicio de las personas y las naciones Programa de las Naciones Unidas para el Desarrollo

Más detalles

Panorama del sistema financiero en América Latina

Panorama del sistema financiero en América Latina RED 2011: Servicios financieros para el Desarrollo: Promoviendo el Acceso en América Latina Lima, 14 de septiembre de 2011 Panorama del sistema financiero en América Latina Leonardo Villar Vicepresidente

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010

VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 INFORME: VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Laboratorio de Paz Tecnologías e investigación por cultura de paz VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Según el análisis de

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Inseguridad Económica por Vejez: Dimensión, Determinantes y Dinámica: Una Síntesis Diagnóstica. José M. Guzmán y Tomás Engler

Inseguridad Económica por Vejez: Dimensión, Determinantes y Dinámica: Una Síntesis Diagnóstica. José M. Guzmán y Tomás Engler Inseguridad Económica por Vejez: Dimensión, Determinantes y Dinámica: Una Síntesis Diagnóstica José M. Guzmán y Tomás Engler Comisión Económica para Banco Interamericano América Latina y el Caribe de Desarrollo

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1

EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1 Abril 2015 EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1 Durante 2014, las economías de América Latina y El Caribe han continuado con el proceso de desaceleración que se inició

Más detalles

INTRODUCCION Desastres en contexto IDH, IPH e índice TI de corrupción

INTRODUCCION Desastres en contexto IDH, IPH e índice TI de corrupción I INTRODUCCION Desastres en contexto Un importante supuesto sobre el que se basa este estudio se centra en lo que los académicos llaman la interacción sucesocontexto, que es una manera compleja de decir

Más detalles

CONTENIDO. Disponible Anuario Estadístico de Turismo 2012. Estimadas amigas y amigos: Mejoras en la recolección de la información

CONTENIDO. Disponible Anuario Estadístico de Turismo 2012. Estimadas amigas y amigos: Mejoras en la recolección de la información Edición 8, Marzo 203 Estimadas amigas y amigos: Disponible Anuario Estadístico de Turismo 202 Haga clic aquí para descargar el pdf. El Instituto Costarricense de Turismo hace llegar a ustedes la Octava

Más detalles

EMBARAZO Y MATERNIDAD EN ETAPA ESCOLAR

EMBARAZO Y MATERNIDAD EN ETAPA ESCOLAR EMBARAZO Y MATERNIDAD EN ETAPA ESCOLAR CONSTITUCIÓN DEL FENÓMENO EN PROBLEMA DE POLÍTICA PÚBLICA La centralidad que ha ido adquiriendo el tema está vinculada principalmente con sus consecuencias. Sin embargo

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO*

REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO* Seminario Internacional del Programa de Principios Generales para los Mercados de Remesas de América Latina y el Caribe REMESAS Y EMPLEO DE LA POBLACIÓN MIGRANTE DE ORIGEN LATINOAMERICANO* Jesús A. Cervantes

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012

Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012 Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012 PERU Ministerio de Educación SINEACE Consejo de Evaluación, Acreditación y Certificación de

Más detalles

no exponga a su empresa, tome las precauciones necesarias

no exponga a su empresa, tome las precauciones necesarias TECnOLOGÍA Fausto Escobar Sánchez seguridad de las TI Panorama actual en las Pymes no exponga a su empresa, tome las precauciones necesarias para evitar un ataque informático que dejaría inutilizadas las

Más detalles

Regulación de los Medios de Pago Móvil del Paraguay

Regulación de los Medios de Pago Móvil del Paraguay Regulación de los Medios de Pago Móvil del Paraguay Nelson Daniel Valiente Saucedo Superintendente de Bancos - Paraguay Febrero/2013 Agenda I. Oportunidades del Mercado Paraguayo Indicadores de Pobreza

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Seguridad Informática: Introducción (II)

Seguridad Informática: Introducción (II) Seguridad Informática: Introducción (II) Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas son una obra derivada de los seminarios de formación impartidos por Marta Beltrán y Antonio

Más detalles

State of play analysis workshop. Red Iberoamericana Ministerial de Aprendizaje e Investigación en Salud RIMAIS. Dr Melany Ascencio Secretario Técnico

State of play analysis workshop. Red Iberoamericana Ministerial de Aprendizaje e Investigación en Salud RIMAIS. Dr Melany Ascencio Secretario Técnico State of play analysis workshop Red Iberoamericana Ministerial de Aprendizaje e Investigación en Salud RIMAIS Dr Melany Ascencio Secretario Técnico Río de Janeiro, 19-22 marzo 2012 Presenter/ date/ Place

Más detalles

PROGRAMA DE VOLUNTARIADO DE FOAL: CUESTIONES PRÁCTICAS

PROGRAMA DE VOLUNTARIADO DE FOAL: CUESTIONES PRÁCTICAS PROGRAMA DE VOLUNTARIADO DE FOAL: CUESTIONES PRÁCTICAS El presente documento aporta información práctica y detallada acerca del programa de Voluntariado de FOAL, aprobado por el Patronato de la Fundación

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

CRECIMIENTO ECONÓMICO, DESARROLLO HUMANO Y POLÍTICAS PÚBLICAS DE JUVENTUD EN AMÉRICA LATINA: SINTONÍAS Y DISONANCIAS (*) Ernesto Rodríguez (**)

CRECIMIENTO ECONÓMICO, DESARROLLO HUMANO Y POLÍTICAS PÚBLICAS DE JUVENTUD EN AMÉRICA LATINA: SINTONÍAS Y DISONANCIAS (*) Ernesto Rodríguez (**) CRECIMIENTO ECONÓMICO, DESARROLLO HUMANO Y POLÍTICAS PÚBLICAS DE JUVENTUD EN AMÉRICA LATINA: SINTONÍAS Y DISONANCIAS (*) Ernesto Rodríguez (**) 1 (*) Texto preparado en el marco de la Elaboración de una

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles