Enemigos en el teclado para 2008

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Enemigos en el teclado para 2008"

Transcripción

1 Enemigos en el teclado para 2008 Comenzando el año, ya Cuba ha sido atacada por programas informáticos malignos, una tendencia de nuevas e inquietantes amenazas La red al día Publicado: Jueves 10 enero :00:21 AM Publicado por: Amaury E. del Valle Apenas en los primeros ocho días de este año, la Empresa de Consultoría y Seguridad Informática de Cuba, Segurmática, ha detectado ya ocho nuevos programas malignos al menos uno por día como promedio circulando por las redes nacionales de computación. La cifra alerta sobre la necesidad de reforzar la seguridad ante los constantes virus, troyanos y otros softwares nocivos, un fenómeno mundial que también nos golpea. De hecho, durante 2007 el país fue afectado por 290 programas malignos, repartidos en 209 troyanos, 72 gusanos y nueve virus, lo que si bien significa un incremento con respecto a los 268 programas dañinos detectados en 2006, todavía no llega a los 305 que se difundieron por las redes cubanas en 2004, cifra récord hasta el momento, según las estadísticas de Segurmática. Sin embargo, es curioso que la mayoría sean troyanos, algunos con múltiples variantes, como el recién aparecido gusano W32.COOLING, que tiene versiones

2 difundidas en Cuba que van desde la «.A» hasta la «.C». Daños al vacío La gran mina de oro para los creadores de gusanos, troyanos, virus y otros programas malignos en Cuba, como mismo sucede en el resto del mundo, es la falta de aplicación y desconocimiento de medidas elementales de seguridad informática. En las páginas de este diario, durante el año pasado, hablábamos de los programas nocivos que afectaban a las memorias flash, aquellos que se ejecutan aprovechando el «autorun» habilitado en muchas computadoras, y alertábamos cómo pueden servir para el secuestro de datos, e incluso, en el «mejor de los casos», para entorpecer el funcionamiento de las redes de computación. Sin embargo, todavía estos males continúan siendo una realidad en muchos lugares, y no es extraño encontrar a decenas de personas que llevan sus memorias de bolsillo o dispositivos móviles infestados, sin que ello les genere mayor preocupación. Y es que el tema de la seguridad informática, a pesar de los esfuerzos a nivel nacional y de la ardua labor de empresas como Segurmática, continúa siendo asignatura pendiente en muchos lugares, al punto de que muy pocas entidades contabilizan como pérdidas los daños causados por programas malignos, ya sea por la fuga o destrucción de información, o por la ralentización de las operaciones en las redes, muchas veces congestionadas por gusanos que se autorreplican a sí mismos. Tampoco existe un método concreto y universal para contabilizar los daños ocasionados por los programas malignos en las empresas cubanas, por lo cual en muchas ocasiones es virtualmente imposible saber cuánto le «costó» la aparición de un troyano, gusano o virus a alguna entidad. Sin botar el sofá

3 Lo paradójico de este fenómeno es que si bien en muchos lugares está bien previsto quién e incluso para qué accede a una red de computación o a servicios de correo electrónico, siguen proliferando en los correos el spam o correo-basura, así como los hoax o «virus míticos», mensajes que auguran todo tipo de suertes y desgracias, y que muchas veces vienen en grandes y pesadas presentaciones de Power Point. Estas imágenes lindas, que en su mayoría incluyen música, y que te desean o pronostican felicidad y maldiciones si no las reenvían, son una de las estrategias predilectas de quienes se dedican a recolectar direcciones de correo electrónico, ya sea para difundir programas malignos o mensajes comerciales. A su vez, el «peso» que tienen muchas de esas presentaciones, combinado con la poca conectividad de muchos lugares, donde se utiliza el módem y las velocidades no son muy altas, implica que en no pocas ocasiones los «buenos deseos» de algunos o la «inminente alerta de virus» de otros generalmente falsa se trueque en verdadera angustia informática. La solución, claro está, no es botar el sofá por la ventana y prohibir el acceso al correo electrónico, sino simplemente capacitar más a las personas en cómo usarlo de forma más eficiente, algo en lo cual todavía queda mucho por andar. Robo privado Uno de los últimos actores en la escena cibernética cubana, según reportes de Segurmática, es el gusano W32.COOLING.C, un programa muy similar a su hermano de la versión «.B», que cuando se ejecuta por primera vez crea una copia de sí mismo en la carpeta %System% con nombre de fichero: %System%igfxtha.exe. Este software dañino modifica el registro de Windows para garantizar su autoejecución cada vez que el sistema se reinicia, lo cual puede apreciarse en

4 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NT CurrentVersionWinlogon Userinit o en C:WINNTsystem32userinit.exe,igfxtha.exe. Además verifica si existen otras unidades físicas en las computadora y crea en el directorio raíz de las mismas la carpeta RECYCLER, de atributo solo lectura, que contiene una copia del gusano con nombre de fichero CEtha_Restore.exe. Para garantizar su ejecución cada vez que se accede a una de estas unidades, crea el fichero de acción automática autorun.inf; y si encuentra una cuenta telefónica, crea en el directorio Sistema de Windows (System32), un fichero con el nombre CE_D.sys, que contiene los datos de esa cuenta y envía un mensaje de correo electrónico. Este es apenas uno de los ejemplos de uno de los programas malignos que están circulando en las redes nacionales, que entre otros efectos, puede robar información privada, como la asociada a las cuentas particulares de correo electrónico e internet, y enviarlas a un destinatario desconocido. Troyanos desechables La creciente informatización de la sociedad cubana impone, entre otros retos, el de entender que las redes nacionales están también influenciadas por lo que pasa en el exterior, donde cada año aumentan los programas malignos y otros problemas de seguridad informática, como el correo-basura. Para 2008, por ejemplo, según la consultora de seguridad alemana G Data, los ataques de «malware» o software nocivo muestran una tendencia hacia el spam personalizado y una mayor sofisticación en el diseño de los troyanos, programas especializados en adueñarse de una computadora y robar información. La misma fuente indica que los objetivos priorizados, descontando las tiendas y juegos on line, serán las plataformas de redes sociales, o las intranet de entidades y

5 empresas, donde un gusano o troyano puede autorreplicarse y difundirse con gran rapidez. Según G Data, los troyanos secuestradores, también conocidos como «ransomware», serán otros de los protagonistas de sorpresas desagradables, tanto para empresas como para los usuarios domésticos en A su vez la encriptación de datos corporativos y privados con el propósito de extorsionar exigiendo un «rescate» aumentará significativamente este año; mientras que no solo se mantendrá la cantidad de spam durante el año que comienza, sino que se hará más personalizado, de modo que quienes envían correos comerciales no deseados aprovecharán eventos como la EuroCopa de fútbol o los Juegos Olímpicos de Beijing, durante los cuales se prevé que aumente también la cantidad de virus con estas temáticas. Y es que la producción de códigos dañinos a cargo de la industria del «malware» ha crecido más del doble desde 2007, a la vez que se ha sofisticado, por lo cual ya han aparecido sin descartar su presencia en Cuba troyanos «desechables», modificados una y otra vez para hacer daño a entidades o sectores específicos, y que son puestos en circulación de nuevo tras un único uso. Cifras elocuentes De acuerdo con Segurmática, desde la década de los 80 en el siglo pasado y hasta el 8 de enero de 2008 se habían detectado en el país programas malignos, de estos 399 virus, 871 caballos de Troya, 467 gusanos, 23 jokes y 25 exploit. Cómo reportar un programa maligno? Si usted desea enviar a Segurmática la muestra de un programa maligno debe hacerlo a través de un correo electrónico a la cuenta virus@segurmatica.cu con el Asunto

6 «Muestra Virus». En este se pondrá como anexo la muestra que se desea enviar, la cual debe estar COMPACTADA CON CONTRASEÑA, que debe incluir el vocablo «virus». Esta cuenta solamente debe ser usada para enviar muestras que serán analizadas. Cualquier otra consulta a los especialistas de Segurmática deberá dirigirse a Soporte Técnico mediante el correo soporte@segurmatica.cu; o a través de llamada al Grupo de Soporte Técnico por los teléfonos al 38, extensión Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde

Virus de computadoras se volvieron más peligrosos durante el 2006

Virus de computadoras se volvieron más peligrosos durante el 2006 www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto

Más detalles

www.juventudrebelde.cu Muchos usuarios no se dan cuenta del daño que se hacen a ellos mismos cuando reenvían este tipo de mensajes. Autor: Internet Publicado: 21/09/2017 05:23 pm Cartas que encadenan Los

Más detalles

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm www.juventudrebelde.cu Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/2017 06:11 pm Secuestros digitales Los virus informáticos conocidos como ransomware se han perfeccionado

Más detalles

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

Una herramienta para salvar Android.   Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones www.juventudrebelde.cu El análisis automático de las aplicaciones instaladas y la visualización de los permisos de estas son algunas de las funcionalidades de la nueva herramienta. Autor: Juventud Rebelde

Más detalles

La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/ :16 pm

La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/ :16 pm www.juventudrebelde.cu La solución informática cubana para proteger de programas malignos. Autor: Internet Publicado: 21/09/2017 06:16 pm Súmate a Segurmática La solución informática cubana para proteger

Más detalles

El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/ :43 pm

El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/ :43 pm www.juventudrebelde.cu El bitcoin podría convertirse en la moneda virtual de este siglo. Autor: Juventud Rebelde Publicado: 21/09/2017 05:43 pm El año de la inseguridad virtual? El 2013 ha revelado los

Más detalles

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos www.juventudrebelde.cu Software espías Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial

Más detalles

www.juventudrebelde.cu Muchos antivirus falsos se enmascaran como si fueran verdaderos aprovechando el desconocimiento. Autor: Juventud Rebelde Publicado: 21/09/2017 05:03 pm Falsos antivirus: con esos

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Botnets dentro de la computadora

Botnets dentro de la computadora www.juventudrebelde.cu Botnets dentro de la computadora En el 2007 hubo mayor preponderancia de las redes formadas por computadoras comprometidas y controladas remotamente, lo cual presupone superiores

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles

www.juventudrebelde.cu La cultura informática, un arma para combatir los virus cibernéticos. Autor: Adán Iglesias Publicado: 21/09/2017 05:28 pm Cuál es el mejor antivirus? Más allá de los programas de

Más detalles

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle. www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión

Más detalles

www.juventudrebelde.cu Logo linux. Autor: Juventud Rebelde Publicado: 21/09/2017 05:14 pm Y del Linux qué (II) Tras la publicación la semana pasada en esta página de la primera parte de una serie de trabajos

Más detalles

Virus solo para reírse? Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay

Virus solo para reírse?  Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay www.juventudrebelde.cu Virus informáticos. Autor: LAZ Publicado: 21/09/2017 05:54 pm Virus solo para reírse? Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay tan curiosos

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

www.juventudrebelde.cu Descargas ilegales. Autor: Juventud Rebelde Publicado: 21/09/2017 05:21 pm Descargas ilegales: una moneda con muchas caras Los estudios revelan que copiar software piratas puede

Más detalles

TEMA 4: VIRÚS INFORMÁTICOS

TEMA 4: VIRÚS INFORMÁTICOS TEMA 4: VIRÚS INFORMÁTICOS QUE SON LOS VIRUS? Los virus informáticos son programas que se introducen en los ordenadores (principalmente a través de Internet) y que, al ejecutarse, realizan acciones dañinas

Más detalles

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba

} Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Alumnos: David Márquez Paloma Rojo Juan Sigler Maite Villalba } Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

www.juventudrebelde.cu Las descargas supuestamente gratuitas muchas veces esconden programas informáticos malignos. Autor: Juventud Rebelde Publicado: 21/09/2017 05:04 pm Las cargas de las descargas Obtener

Más detalles

El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/ :53 pm

El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/ :53 pm www.juventudrebelde.cu El país continuará priorizando el uso social de las nuevas tecnologías Autor: Roberto Suárez Publicado: 21/09/2017 04:53 pm Cuba, la red sigue creciendo Los servicios de telecomunicaciones

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

El diente azul de los móviles

El diente azul de los móviles www.juventudrebelde.cu Bluetooth en celulares. Autor: Juventud Rebelde Publicado: 21/09/2017 05:19 pm El diente azul de los móviles Una de las tecnologías más usadas en el mundo de las comunicaciones móviles

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Dos sitios web ya están disponibles para su uso gratuito por parte de los usuarios.

Dos sitios web ya están disponibles para su uso gratuito por parte de los usuarios. www.juventudrebelde.cu Portales como Mi Cubacel, utilitarios para los usuarios de móviles en Cuba, ya son accesibles por la red de datos móviles de forma gratuita. Autor: Javier Rodríguez Perera Publicado:

Más detalles

La vulnerabilidad de las redes informáticas, en las cuales descansan hoy gran parte de

La vulnerabilidad de las redes informáticas, en las cuales descansan hoy gran parte de www.juventudrebelde.cu Intrusos en la red? La red al día... Publicado: Jueves 28 agosto 2008 12:23:10 AM Publicado por: Amaury E. del Valle La vulnerabilidad de las redes informáticas, en las cuales descansan

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

Alertan sobre programa maligno de computadora que genera tráfico telefónico indeseado

Alertan sobre programa maligno de computadora que genera tráfico telefónico indeseado www.juventudrebelde.cu Alertan sobre programa maligno de computadora que genera tráfico telefónico indeseado Los Dialers o marcadores telefónicos fantasmas constituyen un fenómeno que puede hacer crecer

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook? www.juventudrebelde.cu Muchos usuarios han recibido un supuesto video a través del chat de Facebook, el cual es un virus enmascarado. Autor: Facebook Publicado: 21/09/2017 07:04 pm Cómo evitar los virus

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

Otro paso en la informatización de la sociedad cubana

Otro paso en la informatización de la sociedad cubana www.juventudrebelde.cu Funcionarios de Etecsa aseguraron que los proyectos futuros incluyen seguir ampliando la conectividad. Autor: Roberto Suárez Publicado: 21/09/2017 05:34 pm Otro paso en la informatización

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.00-2016-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Informática y Telecomunicaciones 2. RESPONSABLES

Más detalles

www.juventudrebelde.cu El sector bancario se vio beneficiado por la modernización informática. Autor: Amaury E. del Valle Publicado: 21/09/2017 06:23 pm Cuba y el camino de los bits y bytes El año que

Más detalles

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento.

b) de las consecuencias de la obtención de datos o la negativa a suministrarlos. c) de la identidad y dirección del responsable del tratamiento. TEST 2 1. La LOPD... a) regula el tratamiento de los datos y ficheros de carácter público, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o los tratan. b) regula

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

Virus informáticos cada vez más sofisticados

Virus informáticos cada vez más sofisticados Virus informáticos cada vez más sofisticados No hay mejor defensa que ser consciente del poder destructor del software maligno El gusano de Morris tiene el dudoso honor de ser el primer virus informático

Más detalles

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid

Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid Navegación segura: una apuesta de trabajo y de futuro Jornada Regional de Participación 5 de febrero de 2011 Valladolid INTRODUCCIÓN Índice El medio que navegamos Amenazas en Internet Soluciones y consejos

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: *

I.Identificación. 1 Nombre: * 2 Institución: * 3 Puesto o cargo que ocupa en la Institución: * 1 de 8 23/02/2011 10:32 a.m. Conexión de las Instituciones Públicas a Internet por medio de banda ancha y disposición de acceso inalámbrico a Internet para los usuarios de los servicios. El objetivo es

Más detalles

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0?

Departamento Informática Departamento Informática Softhard Seguridad TI. Softhard Seguridad TI. Qué es cryptowall 4.0? Cryptowall 4.0 Departamento Informática Qué es cryptowall 4.0? Se trata de una nueva versión de Ransomware que afecta nuestro equipo, tomando dominio de él y encriptando gran parte de la información contenida.

Más detalles

Documento de ayuda para la aplicación Segurmática Seguridad Móvil.

Documento de ayuda para la aplicación Segurmática Seguridad Móvil. Documento de ayuda para la aplicación Segurmática Seguridad Móvil. Índice 1. Segurmatica Seguridad Móvil... 3 2. Requerimientos de instalación... 3 3. Interfaz 3.1 Pantalla Principal... 3 3.2 Botón de

Más detalles

Eliminar el virus del vídeo porno de Facebook

Eliminar el virus del vídeo porno de Facebook Eliminar el virus del vídeo porno de Facebook Author : Sergio I. Lizárraga P. Date : 10 junio, 2015 Miles de usuarios se han visto afectados por un nuevo virus en forma de vídeo porno que ha sido compartido

Más detalles

La próxima víctima.

La próxima víctima. www.juventudrebelde.cu Programas malignos cada día afectan más dispositivos móviles. Autor: Juventud Rebelde Publicado: 21/09/2017 05:06 pm La próxima víctima Los programas malignos que afectan a dispositivos

Más detalles

Computación, el futuro es los remotos?

Computación, el futuro es los remotos? www.juventudrebelde.cu Computación, el futuro es los remotos? Cada vez cobran más fuerza las tecnologías que desechan la computadora tradicional a favor de los escritorios virtuales o remotos La red al

Más detalles

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara. www.juventudrebelde.cu Foot cover de Noticia Autor: Juventud Rebelde Publicado: 18/10/2017 08:15 pm Wifi en aprietos Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas

Más detalles

Nuevo virus ransomware de tipo Cryptolocker

Nuevo virus ransomware de tipo Cryptolocker Madrid a 18 de Mayo del 2015 CIRCULAR INFORMATIVA 08/15: ALERTA NUEVOS VIRUS EN INTERNET. Estimado socio, le informamos de unos nuevos virus que están circulando por internet para que evite infecciones

Más detalles

www.juventudrebelde.cu Cuba espera continuar aumentando la cantidad de usuarios de telefonía celular. Autor: Calixto N. Llanes Publicado: 21/09/2017 05:29 pm La telefonía celular sigue dando pasos Una

Más detalles

WannaCry, el troyano más devastador del mundo?

WannaCry, el troyano más devastador del mundo? www.juventudrebelde.cu El troyano WannaCry ha sido el de mayor velocidad de expansión y alcance global en la historia. Autor: Al Jazeera Publicado: 21/09/2017 06:56 pm WannaCry, el troyano más devastador

Más detalles

RANSOMWARE. Que son y como evitarlos

RANSOMWARE. Que son y como evitarlos RANSOMWARE Que son y como evitarlos QUÉ ES RANSOMWARE? Corresponde a una categoría de MALWARE que tiene la capacidad de tomar control de nuestro equipo y robar o encriptar nuestra información, generalmente

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA

BIENVENIDOS CIBER ATAQUE EN TU EMPRESA RIESGOS DE UN SESIÓN FORMATIVA BIENVENIDOS SESIÓN FORMATIVA RIESGOS DE UN CIBER ATAQUE EN TU EMPRESA Quién nos ataca? Robots automáticos. Grupos Criminales. Países en Ciberguerra Hackers éticos. Empleados INTERNOS EX EMPLEADOS. La

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son

Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son www.juventudrebelde.cu Autor: Internet Publicado: 21/09/2017 06:15 pm Android al borde de la muerte? Las dos últimas semanas no han sido buenas para el sistema operativo de Google. Son variadas y graves

Más detalles

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016

Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez JIAP - Octubre 2016 Ciber Inteligencia para Aplicaciones Web Ing. Gustavo Betarte, PhD Ing. Rodrigo Martínez Agenda Contexto Tipos de ataques y cifras Ciber inteligencia WAFINTL Contexto CSIRT Tilsor Comunidad Objetivo Socios

Más detalles

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL

10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL 10. NORMAS DE USO DEL SISTEMA INFORMÁTICO DE LA JUNTA GENERAL (Acuerdo de la Mesa de 4 de diciembre de 2007: BOJG/VII/C/12; modificado por Acuerdo de la Mesa de 27 de septiembre de 2011: BOJG/VIII/C/15)

Más detalles

www.juventudrebelde.cu todus es una aplicación que brinda frescura al panorama digital nacional. Autor: Juventud Rebelde Publicado: 27/06/2018 06:58 pm todus enamora a Cuba Con más de 170 000 usuarios

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/ :16 pm

La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/ :16 pm www.juventudrebelde.cu La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/2017 06:16 pm Si vas a andar en Facebook La seguridad en la red social más grande del

Más detalles

MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK

MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK MANUAL DE USUARIO APLICATIVO DE MENSAJERIA CORPORATIVA SPARK Inicio de sesión aplicativo Spark El aplicativo Spark se encuentra ubicado en el escritorio de windows como acceso directo o en el menu programas

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

Conceptos básicos. 10Proyecto: seguridad. Propuesta. Seguridad en Internet

Conceptos básicos. 10Proyecto: seguridad. Propuesta. Seguridad en Internet 10Proyecto: seguridad Conceptos básicos Seguridad en Internet Los virus informáticos son programas que se instalan de forma inadvertida en las computadoras, realizan su función destructiva o intrusiva

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Chrome, el explorador no explorado

Chrome, el explorador no explorado www.juventudrebelde.cu Google. Autor: 10K Publicado: 21/09/2017 04:57 pm Chrome, el explorador no explorado El programa presentado por Google acapara cada vez más usuarios y se sitúa ya en el tercer puesto

Más detalles

www.juventudrebelde.cu Los SMS podrían ser sustituidos en el futuro inmediato por tecnologías más novedosas. Autor: Internet Publicado: 21/09/2017 05:34 pm Se mueren los SMS? El auge de las aplicaciones

Más detalles

Estos son los nueve virus más peligrosos para iphone y Mac

Estos son los nueve virus más peligrosos para iphone y Mac Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula

Más detalles

www.juventudrebelde.cu Los Ataques Avanzados Persistentes pueden ser indetectables si no se toman medidas de seguridad adecuadas. Autor: Internet Publicado: 21/09/2017 06:29 pm Seamos un poquito paranoicos

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

www.juventudrebelde.cu Las tecnologías inalámbricas se perfilan como una de las alternativas más viables para extender las telecomunicaciones a cada vez mayor número de personas Autor: Internet Publicado:

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles