Malware en América Latina y el Caribe durante el primer trimestre del 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Malware en América Latina y el Caribe durante el primer trimestre del 2011"

Transcripción

1 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también los países de Centro América y el Caribe. Las estadísticas se basan en los datos obtenidos a través del Kaspersky Security Network durante enero, febrero y marzo del 2011 y permiten entender la proporción general de los ataques y las tendencias actuales en la región. Top 20 programas de código malicioso 15% 1 Trojan.Win32.Generic DangerousObject.Multi.Generic Net-Worm.Win32.Kido.ih Net-Worm.Win32.Kido.ir Virus.Win32.Sality.aa Packed.Win32.Klone.bq HackTool.Win32.Kiser.il Worm.Win32.Autoit.xl HackTool.Win32.Kiser.zv 7% 11% Worm.Win32.VBNA.a Worm.Win32.VBNA.b Virus.Win32.Sality.bh Packed.Win32.Katusha.o Trojan-Downloader.Win32.VB.hir 5% Worm.Win32.Generic Packed.Win32.Krap.b Virus.Win32.Virut.ce Trojan-Downloader.Win32.VB.eql -Worm.Win32.Brontok.q Worm.Win32.VBNA.isu Es interesante notar que por lo menos un tercio de los programas de código malicioso más proliferados en la región son las amenazas del día 0 que solo se pueden detectar con buenos sistemas heurísticos y no con tecnologías estándares, clásicas como la detección por las firmas. En la cima siguen las amenazas antiguas que circulan in-the-wild desde hace más de 2 años. En particular nos referimos al gusano Kido y sus variantes. El hecho de que este gusano aún se encuentre entre las amenazas más comunes y que entre sus medios de propagación están los dispositivos USB, los recursos compartidos en la red local y las vulnerabilidades, nos hace pensar que en América Latina aún queda mucho por hacer en cuanto a los sistemas de gestión de seguridad, políticas de manejo de los dispositivos USB y políticas de seguridad en general. Muchos sistemas operativos aún no están parchados y por eso se reinfectan fácilmente. Vale la pena mencionar que al parecer los dispositivos USB son el principal medio de infecciones en América Latina. El Top 20 lo confirma, pues los virus como Sality, Autoit, VBNA y Virut precisamente se propagan a través de este medio.

2 El programa no deseado y llamado HackTool.Win32.Kiser.zv, que se encuentra en el noveno lugar, es un crack que permite resetear el tiempo de prueba de los productos de Kaspersky. Esto significa que los índices de la piratería en la región son aún muy altos. Aquí no solamente están involucrados los aspectos legales ya que en muchos casos las infecciones de malware se dan precisamente por no tener productos licenciados y a su vez no actualizados. Debido a que las actualizaciones generalmente son disponibles para los productos con licencias válidas, las vulnerabilidades en las aplicaciones desactualizadas les dan a los criminales cibernéticos grandes ventajas para infecciones realmente fáciles. Entre otras amenazas se podría mencionar la presencia de los Anti-virus falsos (Rogue o Fake AV) y también troyanos del tipo Downloader que generalmente van acompañados de troyanos del tipo Banker que roban información bancaria de las víctimas y luego su dinero. Víctimas por ubicación geográfica 5% 1% 1% 1% 1% 1% 1% 1% Brazil 30% 3 México Venezuela Colombia Perú Ecuador Argentina Chile Guatemala Bolivia República Dominicana Panamá El Salvador Costa Rica Honduras Nicaragua Paraguay Uruguay Cuba Las posiciones número 1 y 2 son fácilmente explicables ya que estos son países con mayor población y una alta penetración de Internet. Sin embargo, el que Venezuela esté en el 3-er lugar es realmente sorprendente. Lo mismo se puede decir para Colombia que está en el 4 lugar. Si recordamos el cierre viral del y comparamos los resultados, se podrá ver que Brasil se ha movido al primer lugar por la cantidad de ataques mientras que Venezuela hizo lo mismo desplazando a Colombia del 3-er al 4 lugar. La cantidad de ataques registrados puede ser relacionada con los índices del crecimiento del crimen cibernético. Lo decimos porque hoy en día la inmensa mayoría de todos los programas de código malicioso es orientada a robar dinero o delinquir de alguna manera para que traiga beneficios económicos ilícitos a los criminales que están detrás de los ataques. El hecho de que algunos países que cuentan con tecnologías altamente desarrolladas no aparezcan en el Top5 puede indicar que estos realizan un mayor esfuerzo en términos de aplicar leyes que son efectivas para combatir este tipo de ataques. Especialmente nos referimos a Chile como ejemplo particular.

3 Hospedaje de malware en los servidores Web El siguiente Top 20 muestra la distribución en alojamiento de los programas de código malicioso en los servidores Web de la región: Brasil 41,7 Panamá 21,59% Argentina 15,5 Costa Rica 15,35% Colombia 2,08% Chile 1,67% México 1,30% Venezuela 0,4 Perú 0,1 República Dominicana 0,0 Ecuador 0,0 Bolivia 0,0 Paraguay 0,0 Uruguay 0,01% Honduras 0,00% Nicaragua 0,00% Guatemala 0,00% Cuba 0,00% El Salvador 0,00% Comparando con el 2010 los principales países que siguen hospedando la mayor cantidad de programas de código malicioso siguen siendo Brasil y Panamá. Sin embargo, se puede notar que Paraguay se ha movido del 3-er lugar al 13 puesto. Esto indica claramente que internamente de alguna manera se tomaron medidas prácticas para mitigar la situación y eliminar cuentas Web utilizadas para hospedar malware. Probablemente fueron tomadas algunas acciones adicionales y como resultado notamos este descenso tan drástico de Paraguay. Realmente es modelo a copiar para todos los países, pues dichas medidas permiten reducir el crimen cibernético. Vulnerabilidades más comunes Lamentablemente como mencionamos en América Latina aún no se piensa, ni se actúa de manera general frente a las vulnerabilidades y sus parches. La piratería es uno de los factores mientras que la cultura es otro factor muy importante. La vulnerabilidad más común y número 1 encontrada en las máquinas de la región es (clasificación de acuerdo a Secunia) que pertenece a Adobe Reader. Los criminales pueden explotarla y obtener acceso al sistema de forma remota. Lo interesante es que esta vulnerabilidad fue descubierta en septiembre del 2010 y sin embargo, al pasar 6 meses muchos usuarios aún no han instalado parches correspondientes. En el segundo lugar se encuentra la vulnerabilidad que pertenece a la aplicación Adobe Flash Player. Igualmente la vulnerabilidad fue descubierta en octubre del 2010 y aún hay muchos usuarios que no han tomados medidas necesarias para parcharla. Al explotar esta vulnerabilidad, criminales podrían de forma remota obtener acceso al sistema, información confidencial y a la vez pasar sin ser detectados por los propios mecanismos de seguridad del sistema operativo.

4 En el tercer lugar se encuentra la vulnerabilidad que corresponde a Sun Java y que permite que criminales comprometan el sistema traspasando la seguridad, generen ataques de denegación de servicio hacia la máquina comprometida y además brinden acceso no autorizado a la información confidencial del usuario. Capas de los ataques Dónde sucede la mayor cantidad de los ataques? Será a través del , la Web o localmente en el sistema de archivos de la computadora del usuario? El siguiente gráfico lo explica: 4 55% Detección en el sistema de archivos Detección en la Web Detección en Como se puede ver la mayor cantidad de los ataque sucede directamente en la máquina del usuario al utilizar los dispositivos USB o al conectarse a otros recursos. Sin embargo, es interesante que un 4 de todos los incidentes está relacionado con los ataques desde los servidores Web. Los criminales hace mucho entendieron que la Web es el mejor vector de los ataques ya que siempre está disponible y además puede ser utilizada por cualquier usuario desde cualquier parte del mundo. Es decir, el mismo ataque dirigido, digamos a los usuarios de un país, puede ser funcional para los usuarios de otro país ya que ambos tienen acceso a Internet. Para este fin los criminales se han esforzado no solamente creaando sitios Web maliciosos a través del registro de los dominios desechables sino que además por medio del hackeo de los servidores Web legítimos y populares entre usuarios. Los usuarios que aparentemente visitan una página confiable también pueden ser una víctima fácil para los criminales si esta está comprometida y tiene uno de los exploits mencionados anteriormente en la parte de las vulnerabilidades. Conclusiones Los dispositivos USB y las páginas Web son los principales métodos de infección que usan los criminales en América Latina. Tanto los usuarios finales de casa, como las empresas deberían pensar en las políticas de manejo seguro de dichos dispositivos. Por ejemplo, una de las mejores prácticas es el deshabilitar el procesamiento del archivo autorun.inf en los sistemas operativos Windows. En algunos casos las empresas también podrían optar por una política más definida, como la prohibición total del uso de las memorias de almacenamiento de información en USB mientras que otros dispositivos USB podrían ser permitidos. Es importante manejar filtrado de contenidos Web, especialmente este consejo es válido para las empresas donde los empleados suelen tener acceso a todo tipo de recursos Web. Las estadísticas muestran que se podría reducir

5 significativamente la cantidad de los ataques exitosos en un ambiente corporativo si es que se manejara un filtrado Web responsable y definido. Además se tiene que pensar y actuar frente a las vulnerabilidades que aparecen a diario. Es importante que todos los usuarios lo manejen como una práctica permanente. Los sistemas y aplicaciones parchados es una buena práctica para reducir la probabilidad de ser víctima del crimen cibernético.

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

ÍNDICE MUNDIAL DE PIRATERÍA

ÍNDICE MUNDIAL DE PIRATERÍA Indicadores sobre piratería de programas informáticos en América Latina 1 a fuente principal de este trabajo es el estudio presentado por la Business Software Alliance (BSA) 1 "Piratería de Programas Informáticos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

MOBILE ADS. HUNT Mobile Ads tráfico Q1-2011

MOBILE ADS. HUNT Mobile Ads tráfico Q1-2011 MOBILE ADS HUNT Mobile Ads tráfico Q1-2011 Informe #1-2011 Intro HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana da inició a una serie de informes

Más detalles

La brecha digital en América Latina.

La brecha digital en América Latina. DATO DESTACADO 25 La brecha digital en América Latina. DICIEMBRE 2012 2 La oportunidad de acceder a Internet en el hogar, así como la posibilidad de no trabajar o el hecho de asistir a un establecimiento

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Redes sociales utilizadas para propagar malware

Redes sociales utilizadas para propagar malware Redes sociales utilizadas para propagar malware Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 28 de enero del 2008 ESET, LLC 610 West Ash Street, Suite

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL

CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL POBLACIÓN BENEFICIARIA DEL CONVENIO Población Migrante 2007 Población 565 millones de habitantes 6 Millones de beneficiarios en 2008 3 millones

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ESET SECURITY REPORT Latinoamérica 2013

ESET SECURITY REPORT Latinoamérica 2013 ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela

Más detalles

Índice Global de Innovación

Índice Global de Innovación Índice Global de Innovación El Índice Global de Innovación (IGI) es una iniciativa del INSEAD en colaboración con la Universidad Cornell y la Organización Mundial de la Propiedad Intelectual (OMPI). El

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

BOLETÍN DE PUBLICIDAD DIGITAL / Q3 & Q4 2013

BOLETÍN DE PUBLICIDAD DIGITAL / Q3 & Q4 2013 INTRO El número de espectadores de video online en América Latina ha aumentado dramáticamente cada semestre, a medida que más consumidores usan sus computadores y dispositivos móviles para ver contenidos

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales

75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales 75 % de los universitarios en Iberoamérica buscan trabajo a través de portales digitales > Un 45 % afirmó actualizar su hoja de vida (HV) solo cuando decide buscar empleo. > El 63 % mencionó contar con

Más detalles

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que

Puntos de Referencia. Recientemente se dieron a conocer los resultados de TERCE, una prueba realizada por la UNESCO que Puntos de Referencia Edición online N 396, marzo 2015 Chile lidera ranking educacional en América Latina Avances y desafíos para Chile de acuerdo a TERCE Resumen Susana Claro Recientemente se dieron a

Más detalles

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet?

Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? Informe de Argentina Cibersegura Qué usos hacen los usuarios de Internet? En la última edición de Segurinfo Argentina, Argentina Cibersegura realizó una encuesta acerca de los usos que la gente realiza

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

MOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011

MOBILE ADS. HUNT Mobile Ads Tráfico Q2-2011 HUNT Mobile Ads Tráfico Q2-2011 Reporte #2-2011 Intro Continuando con los reportes periódicos de HUNT Mobile Ads, la red de publicidad en móviles líder en Latinoamérica y en mercados de habla hispana,

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010

VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 INFORME: VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Laboratorio de Paz Tecnologías e investigación por cultura de paz VENTAS DE ARMAS A AMÉRICA LATINA, PERÍODO 1980-2010 Según el análisis de

Más detalles

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013

Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 Tributación y telecomunicaciones en Latinoamérica. Juan Jung Coordinador de Asuntos Regulatorios y de Estudios AHCIET México DF, Marzo 2013 AHCIET Asociación Iberoamericana de Centros de Investigación

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Universidad de los Trabajadores de América Latina "Emilio Máspero"

Universidad de los Trabajadores de América Latina Emilio Máspero Universidad de los Trabajadores de América Latina "Emilio Máspero" C o n f e d e r a c i ó n M u n d i a l d e l T r a b a j o C e n t r a l L a t i n o a m e r i c a n a d e T r a b a j a d o r e s http://utal.org/deuda/analisisdeuda.htm

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

S U C A S A F U E R A D E C A S A

S U C A S A F U E R A D E C A S A S U C A S A F U E R A D E C A S A CONTENIDO El inicio de CASA DEL VIAJERO Que es CASA DEL VIAJERO? Nuestro mercado actual Que encuentra un cliente en CASA DEL VIAJERO? Es muy fácil, Se une? Que compromisos

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010 Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Objetivo del estudio

Objetivo del estudio RGX RGX es una Red Global de Exportación integrada por representantes en 30 países del mundo, - consultoras y expertos en comercio exterior y negocios digitales internacionales - de reconocida trayectoria.

Más detalles

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo

48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo 48 % de jóvenes iberoamericanos consideran el voluntariado como ventaja al postularse a un empleo > El 44 % de los encuestados señaló que su universidad incentiva regularmente actividades de voluntariado;

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Estrategia de Difusión utilizando Redatam. Ideas para hoy y mañana. CELADE-División de Población

Estrategia de Difusión utilizando Redatam. Ideas para hoy y mañana. CELADE-División de Población Estrategia de Difusión utilizando Redatam Ideas para hoy y mañana CELADE-División de Población Visión a futuro Proponemos utilizar Redatam como una de las alternativas existentes para difundir los censos

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Q1 & Q2. Reporte de publicidad digital

Q1 & Q2. Reporte de publicidad digital Q1 & Q2 2014 Reporte de publicidad digital Intro Bienvenidos a la tercera edición de nuestro estudio sobre el comportamiento de la publicidad por videos online en las Américas. Los datos que conforman

Más detalles

Informe Especializado Call centers en Centroamérica

Informe Especializado Call centers en Centroamérica Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

RED IBEROAMERICANA DE INVESTIGACIÓN EN EDUCACION EN ENFERMERIA (RIIEE)

RED IBEROAMERICANA DE INVESTIGACIÓN EN EDUCACION EN ENFERMERIA (RIIEE) RED IBEROAMERICANA DE INVESTIGACIÓN EN EDUCACION EN ENFERMERIA (RIIEE) PROYECTO ACTUALIZACIÓN DE LA INFORMACIÓN PRODUCCION INVESTIGATIVA EN EDUCACION EN ENFERMERIA EN IBEROAMERICA: ESTADO DEL ARTE 1995-2012

Más detalles

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana

Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Términos y Condiciones Generales de Participación en Laboratorio Iberoamericano de Innovación Ciudadana Enviando la solicitud de participación a través del siguiente formulario para acudir al Laboratorio

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Hacia un Panorama de los Ingresos Fiscales. en América Latina

Hacia un Panorama de los Ingresos Fiscales. en América Latina Hacia un Panorama del Sector Público en América Latina Seminario Taller de Expertos Buenos Aires, 1 y 2 de diciembre de 2010 Hacia un Panorama de los Ingresos Fiscales en América Latina María Victoria

Más detalles

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1.

RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas a la NIC 1. 23 de julio de 2014 Consejo de Normas Internacionales de Contabilidad 30 Cannon Street Londres EC4M 6XH Reino Unido RE: Proyecto de Norma PN/2014/1 Iniciativa de Información a Revelar-Modificaciones propuestas

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

www.microsoft.com/sir

www.microsoft.com/sir www.microsoft.com/sir Este documento tiene fines exclusivamente informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPRESA, IMPLÍCITA O PREVISTA POR LEY, CON RESPECTO A LA INFORMACIÓN CONTENIDA

Más detalles

Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias

Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias Rodrigo Domingues unicef undp Perfil de estratos sociales en América Latina: pobres, vulnerables y clases medias Al servicio de las personas y las naciones Programa de las Naciones Unidas para el Desarrollo

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M

Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Procedimiento de desconexión de equipos de la red de datos por motivos de seguridad UC3M Introducción El objeto de la presente propuesta es dotar al Área de Seguridad y Comunicaciones (ASyC) del Servicio

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos

Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------

Más detalles

EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1

EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1 Abril 2015 EL MERCADO ASEGURADOR LATINOAMERICANO EN 2014 1. ENTORNO MACROECONÓMICO 1 Durante 2014, las economías de América Latina y El Caribe han continuado con el proceso de desaceleración que se inició

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Cómo va el mercado? A continuación encontraras la grafica que refleja la tendencia que se visiona en el cambio poblacional durante los próximos años.

Cómo va el mercado? A continuación encontraras la grafica que refleja la tendencia que se visiona en el cambio poblacional durante los próximos años. Cómo va el mercado? Nuestra población en Middle Americas está creciendo de manera importante. Hoy somos 128 millones de habitantes y para el año 2020 seremos aproximadamente 145 millones, lo cual refleja

Más detalles

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda

La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda La medición de las tecnologías de información y comunicación a través de los censos de población y vivienda Una propuesta con miras a la ronda de 2010 Daniela González CELADE-división de población de la

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Características del mercado ilícito a través de Internet

Características del mercado ilícito a través de Internet MERCADO VIRTUAL 1 Características del mercado ilícito a través de Internet Creación, con afán de lucro, de un sistema en Internet, por medio del cual sus creadores, obtienen un beneficio económico, vulnerando

Más detalles