> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?"

Transcripción

1 > Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables? Por: Daniel Brody Product Marketing Manager de Easy Solutions

2 > El Incidente Target: Las Cifras > Permaneció oculto del 27 de Nov. al 15 de Dic > 10 a 20 veces más tarjetas disponibles en los mercados negros > 40 millones de tarjetas comprometidas y la información personal de 70 millones de usuarios robada > 110 millones de personas afectadas en total

3 > El Incidente Target: Los Efectos > 140+ demandas contra Target > 46% menos ingresos totales en el cuarto trimestre de 2013 > 13% cayó el precio de las acciones 6 meses después del ataque > 3.8% menos ventas en el cuarto trimestre en comparación con > 700 ofertas de trabajo no ocupadas > El CEO tuvo que presentar su renuncia > us$170 millones de dólares invertidos para mitigar el ataque > us$1 billón de dólares será el costo total para Target según analistas > 21.8 millones de tarjetas remitidas con un costo estimado de us$200 millones de dólares

4 > La Mayoría de Bancos en EE.UU. Fueron Afectados > Los impactos directos incluyen: > El incidente Target afectó al 70% de los bancos internacionales! > 25% de los bancos afectados por incidentes similares en Neiman Marcus y Sally Beauty

5 > Bancos Colombianos Víctimas del Ataque a Target > tarjetas internacionales en los mercados negros > Un gran porcentaje de América Latina > tarjetas robadas de 10 bancos colombianos

6 > Cómo Sucedió el Ataque? > Las credenciales fueron robadas de un tercero Of end-users don t trust the security of mobile phone for banking transactions > Se instaló malware en las terminales POS > La información era almacenada como texto plano en la RAM de las terminales > El servidor de control de Target fue infectado para enviar datos a un servidor externo > El malware fue diseñado para no ser detectado por el software antivirus de Target

7 > Con los datos de las tarjetas y la información personal, los criminales pueden > Clonar las tarjetas para comprar artículos de gran valor > Vender dichos datos en los mercados negros > Lanzar ataques de phishing > Retirar dinero de cajeros automáticos, si descifran los números PIN

8 > Perdida de la Confianza > Si se habla demasiado rápido = Hay que cambiar la historia cuando se conozca nueva información > Si se habla demasiado tarde = Se interpreta como una política de evasión > Descuentos del 10% = Sólo les interesa el dinero y no los clientes > Los clientes compran en otro lado por temor a otro incidente

9 > Que Tanto de la Infraestructura Es Controlada por los Bancos? > Los bancos no tienen control sobre la seguridad de las terminales POS del comerciante > Qué pueden hacer los bancos para protegerse contra violaciones de datos que sucedan en otra parte?

10 > Incidentes Similares 2013/2014 > Michael s 3 millones de tarjetas robadas > Sally Beauty tarjetas robadas > P.F. Chang s Tarjetas robadas de 33 restaurantes > Harbor Freight Tarjetas robadas de 400 tiendas > Schnucks Alrededor de 2.4 millones de tarjetas robadas > Neiman Marcus 1.1 millones de tarjetas robadas > Home Depot Alrededor de 60 millones de tarjetas robadas, aun más que en Target!

11 > El Problema: Los Mercados Negros Comercializan Tarjetas Robadas

12 > El Problema: Los Datos Robados Son Utilizados en Redes Sociales, Tiendas de Aplicaciones e s > Enlaces falsos en redes sociales aprovechan temas de interés para engañar usuarios > Aplicaciones falsas y keyloggers roban aun más información

13 > El Problema: Las Tarjetas Robadas Llegarán a los Mercados Mucho Después de que el Incidente Sea Noticia > 40 millones de tarjetas robadas > Los cibercriminales venden las tarjetas por lotes para obtener mayor ganancia > Los clientes afectados dejan de prestar atención al no haber robos inmediatos > Muchos bancos no reemplazan la mayoría de las tarjetas comprometidas es muy costoso!

14 > La Solución: Encuentre las Tarjetas! > Monitoreo de mercados negros en busca de credenciales robadas y tarjetas debito y crédito a la venta > Alertas tempranas sobre grandes violaciones de datos para permitir una ágil respuesta de su banco

15 > La Solución: Monitoreo de Redes Sociales Tiendas de Aplicaciones e s > Monitoreo de menciones de su marca en redes sociales y dominios, incluyendo cuentas falsas y sitios de phishing > Bloqueo o desactivación de páginas y aplicaciones que distribuyen malware entre los clientes

16 > La Solución: Monitoreo Transaccional > Desglose de las técnicas actuales de detección de fraude de su empresa > Búsqueda de actividades sospechosas y crímenes como la clonación de tarjetas > Detección de fraude en tiempo real Comportamiento normal Transacciones anómalas

17 > Preguntas?

2013-06-06. Boletín de Noticias de Seguridad Informática # 4. SCProgress. www.scprogress.com

2013-06-06. Boletín de Noticias de Seguridad Informática # 4. SCProgress. www.scprogress.com 2013-06-06 Boletín de Noticias de Seguridad Informática # 4 SCProgress www.scprogress.com ÍNDICE 1. Roban información de 9.988 pacientes de clínica de anestesia...03 2. Phishing de Banco Provincia de Buenos

Más detalles

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC

DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC El Robo de Identidad DESCRIPTIVO DEL MODULO IDENTITY THEFT CONTROL-ITC Todos somos vulnerables a robo de identidad debido a que poseemos algo muy valioso para los delincuentes: Nuestro nombre y nuestra

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

3.1 Tienda Virtual de El Salvador

3.1 Tienda Virtual de El Salvador CAPITULO III CASOS DE EMPRESAS SALVADOREÑAS CON PÁGINA WEB EXITOSAS 3.1 Tienda Virtual de El Salvador Página web: www.latienda.com.sv Actividad: Intermediarios en la venta de artículos producidos en El

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa BOLETÍN DE ALERTA Boletín Nro. : 2016-02 Fecha de publicación : 08/01/2016 Tema : Distribución de malware para Android a través de comentarios falsos Descripción : Hace un tiempo se ha observado un importante

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

CYBERDRILL 2015 Universidad de los Andes BOGOTA.

CYBERDRILL 2015 Universidad de los Andes BOGOTA. CYBERDRILL 2015 Universidad de los Andes BOGOTA. COLOMBIA 2015 Ing. Gerardo F. González Abarca CIME México Agosto 3, 4 y 5 de 2015 CONTENIDO 1. Dos casos de éxito del uso de información, de Inteligencia

Más detalles

Skimming: Clonación de Tarjetas de Credito

Skimming: Clonación de Tarjetas de Credito Skimming: Clonación de Tarjetas de Credito El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión?

RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? 1 RIESGO Y RENTABILIDAD DE LA EMPRESA (Riesgo y Rendimiento) Qué es lo que determina el rendimiento requerido de una inversión? La respuesta es sencilla. El rendimiento requerido siempre depende del riesgo

Más detalles

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados Guía de Mejores Prácticas Puntos de Compromiso Prevención de Fraudes Comercios Afiliados 2009 Punto de Compromiso La delincuencia organizada tiene entre sus objetivos corromper principalmente a empleados

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming Pharming Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Ejemplo de un correo electrónico de pharming Cuál es la diferencia entre phishing y pharming? Cómo puedo identificar si he sido

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Factor Humano en la Seguridad de la Información: Ingeniería Social

Factor Humano en la Seguridad de la Información: Ingeniería Social Factor Humano en la Seguridad de la Información: Ingeniería Social Ricardo Argüello Agenda Cuan grande es el problema? Qué es la Ingeniería Social? Por qué la IS es tan efectiva? Anatomía de un ataque

Más detalles

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es

Conceptos de Seguridad Informática. Simo TCI 2003. www.alerta-antivirus.es Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es 1 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática.

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD Cómo proteger su identidad e información financiera del robo GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO HISTORIAL CREDITICIO

Más detalles

Seguridad en las Cuentas UPM

Seguridad en las Cuentas UPM 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas Autenticación, control de acceso y gestión de usuarios Seguridad en las Cuentas UPM Vicerrectorado

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles Tercera oleada (Mayo 2007 Julio 2007) OBSERVATORIO DE

Más detalles

Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas.

Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Evolución de los fraudes en canales electrónicos. La experiencia Brasileña. Plan de trabajo. Contexto. Problemas. Respuestas. Tendencias Brasil - sector bancario:. 92 millones de cuentas. 54 millones de

Más detalles

El Consumidor Multi-Canal en Costa Rica

El Consumidor Multi-Canal en Costa Rica Encuesta Anual El Consumidor Multi-Canal en Costa Rica Objetivo Principal Comprender al consumidor Costarricense en Internet, desde una perspectiva multi-canal. Objetivos Específicos Usuarios Frecuentes

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero

Más detalles

La aplicación de normas internacionales de contabilidad en los estados financieros de los asociados de Tearfund

La aplicación de normas internacionales de contabilidad en los estados financieros de los asociados de Tearfund La aplicación de normas internacionales de contabilidad en los estados financieros de los asociados de Tearfund Contexto: Las normas internacionales de contabilidad (NIC) han sido desarrolladas principalmente

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

POLITICAS DE USO ACEPTABLE DE INTERNET

POLITICAS DE USO ACEPTABLE DE INTERNET POLITICAS DE USO ACEPTABLE DE INTERNET Este documento establece la Política de Uso Aceptable de Internet ("PUA") de EL CONTRATISTA para cada cliente de EL CONTRATISTA y usuario de su red de banda ancha

Más detalles

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas

Más detalles

Temas Relevantes para el auditor

Temas Relevantes para el auditor Temas Relevantes para el auditor Septiembre 2011 Agenda ISA 600 Auditorías para Grupos Aspectos Generales Observaciones identificadas por reguladores Recomendaciones Escepticismo profesional Observaciones

Más detalles

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago. Explique Brevemente en que consiste el leasing y nombre los diferentes tipos existentes. Es un mecanismo de financiamiento de Activos el cual permite el uso del activo por un periodo determinado a cambio

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Sistemas integrados de detección de fraude. Daniel Brignardello PayTrue Solutions

Sistemas integrados de detección de fraude. Daniel Brignardello PayTrue Solutions Sistemas integrados de detección de fraude Daniel Brignardello PayTrue Solutions Sumario Definiciones Tipos de fraude Estrategias Balance Integracion Objetivos Fraude es un acto intencional realizado con

Más detalles

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el

memoria flash constituye una alternativa a los discos duros magnéticos como tecnología para el Discos duros o memoria flash? Ignacio Berberana Fernández Murias Tecnologías Constituye la memoria flash una alternativa a los discos duros magnéticos como tecnología para el almacenamiento de información?.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

HELADOS CON SABOR A ÉXITO

HELADOS CON SABOR A ÉXITO CASOS EXITOSOS: HELADOS CON SABOR A ÉXITO Los helados de Caribbean Juice tienen hoy más espacio en la estantería del IGA -el mayor supermercado de Montreal- que Häagen Dazs y Ben & Jerry's. Cómo lo han

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015

Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Seguridad en Internet: la visión de los usuarios. Estado de situación 2015 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA

UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA UNIVERSIDAD DE ATACAMA FACULTAD DE INGENIERÍA / DEPARTAMENTO DE MATEMÁTICA ESTADÍSTICA Y PROBABILIDADES GUÍA 2: PROBABILIDADES Profesor: Hugo S. Salinas Segundo Semestre 2010 1. Describir el espacio muestral

Más detalles

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Todos los derechos reservados. Ideas Publishing Solutions. Valores

Todos los derechos reservados. Ideas Publishing Solutions. Valores Señales de alerta en el sector de los valores La industria de valores evoluciona rápidamente y es una industria de una naturaleza global, internacional, transfronteriza, a través de la cual se movilizan

Más detalles

Perfil Mercado Inversiones En Uruguay Noviembre, 2012

Perfil Mercado Inversiones En Uruguay Noviembre, 2012 Perfil Mercado Inversiones En Uruguay Noviembre, 2012 www.prochile.cl I. Oportunidades de inversión del mercado uruguayo en Chile Documento elaborado por Representación Comercial Página2 Noviembre 2012

Más detalles

SPAM: Hoy, ahora y siempre?

SPAM: Hoy, ahora y siempre? SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

PAGOS POR CORREO ELECTRÓNICO

PAGOS POR CORREO ELECTRÓNICO PAGOS POR CORREO ELECTRÓNICO LA FORMA MÁS FÁCIL DE RECIBIR PAGOS SIN TENER UN SITIO WEB Sepa por qué millones de empresas alrededor del mundo usan el servicio de Pagos por Correo Electrónico de PayPal

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Las tarjetas prepagadas: Qué son y para qué se usan

Las tarjetas prepagadas: Qué son y para qué se usan brochure.p65 12 Si eres una de tantas personas que no tienen una cuenta de banco qué haces si en tu trabajo te pagan con un cheque, o si tus beneficios del gobierno también te llegan en un cheque? Los

Más detalles

SP 1552 26 de junio del 2008. Señores Gerentes Operadoras de Pensiones Complementarias Gerentes y Directores Regímenes de Capitalización Colectiva

SP 1552 26 de junio del 2008. Señores Gerentes Operadoras de Pensiones Complementarias Gerentes y Directores Regímenes de Capitalización Colectiva Javier Cascante E. Superintendente SP 1552 26 de junio del 2008 Señores Gerentes Operadoras de Pensiones Complementarias Gerentes y Directores Regímenes de Capitalización Colectiva Estimados señores: De

Más detalles

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com

2013-07-02. CiberNoticias. SCProgress. www.scprogress.com 2013-07-02 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Avira explica cómo detectar el malware y qué consejos de seguridad hay que seguir con los navegadores.........03 2. Falla de seguridad en

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

TÍTULO DEL ENSAYO: SEMBRANDO IDEAS PARA UN MAYOR CRECIMIENTO Y UN FUTURO MEJOR PSEUDONIMO: ECONOMISTAS SACOOLIVERINOS

TÍTULO DEL ENSAYO: SEMBRANDO IDEAS PARA UN MAYOR CRECIMIENTO Y UN FUTURO MEJOR PSEUDONIMO: ECONOMISTAS SACOOLIVERINOS TÍTULO DEL ENSAYO: SEMBRANDO IDEAS PARA UN MAYOR CRECIMIENTO Y UN FUTURO MEJOR PSEUDONIMO: ECONOMISTAS SACOOLIVERINOS CODIGO DE INSCRIPCIÓN: 15010300185 Por qué es importante una inflación baja y estable

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Que barato cuesta hacer un Phishing bancario.

Que barato cuesta hacer un Phishing bancario. Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Tema 2. Seguridad informática

Tema 2. Seguridad informática Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Quiénes somos? VisaNet Perú VisaNet Perú

Quiénes somos? VisaNet Perú VisaNet Perú Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios a través de tarjetas de crédito y débito de la

Más detalles

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual?

Qué es Andalucía Virtual? Qué pasos seguir para afiliarse a Andalucía Virtual? Qué es Andalucía Virtual? Es el tipo de transacciones que se realiza por medios electrónicos como puede ser cajeros electrónicos, teléfono y otras redes de comunicación por Internet o banca online, (basada

Más detalles

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Gráficas

ÍNDICE. Presentación. Objetivos. Ficha técnica. Conclusiones de la encuesta. Gráficas ÍNDICE Presentación Objetivos Ficha técnica Conclusiones de la encuesta Gráficas PRESENTACIÓN FACUA-Consumidores en Acción ha realizado una encuesta a nivel nacional 2.194 consumidores para conocer cuál

Más detalles

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)

NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.

Más detalles

Negocios en la Web. Cuponstar. Hipótesis: Cuponstar logró sobrevivir a la debacle de las cuponeras online.

Negocios en la Web. Cuponstar. Hipótesis: Cuponstar logró sobrevivir a la debacle de las cuponeras online. Negocios en la Web Cuponstar Hipótesis: Cuponstar logró sobrevivir a la debacle de las cuponeras online. Objetivo: El siguiente ensayo busca analizar y entender el negocio de Cuponstar en la industria

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Febrero 2014. www.cnmc.es

Febrero 2014. www.cnmc.es INFORME SOBRE EL COMERCIO ELECTRÓNICO EN ESPAÑA A TRAVÉS DE ENTIDADES DE MEDIOS DE PAGO Segundo trimestre 2013 ESTAD/SG/0003/14 Febrero 2014 1 www.cnmc.es Índice RESUMEN EJECUTIVO A. INFORME COMERCIO ELECTRÓNICO

Más detalles

TARJETA DE CRÉDITO CMR BANCO FALABELLA MASTERCARD. Beneficios:

TARJETA DE CRÉDITO CMR BANCO FALABELLA MASTERCARD. Beneficios: Beneficios: - Aprobación fácil y rápida: si aún no la tienes, solicítala únicamente con tu documento de identidad y te daremos respuesta pronta. - Una vez aprobada y activada tu Tarjeta de Crédito, los

Más detalles

1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS...

1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS... Tabla de Contenido 1.INTRODUCCIÓN... 6 2.INICIAR EXECUTER POS... 7 3.GENERALIDADES... 10 4.VENTAS... 15 4.1 AGREGAR ARTÍCULO... 15 4.2 ELIMINAR ARTÍCULO... 19 4.3 DEFINIR CANTIDAD POR ARTÍCULO... 21 4.4

Más detalles

Técnica 3: Las relaciones públicas

Técnica 3: Las relaciones públicas Las 6 técnicas de comunicación de márqueting aplicadas a internet 14 Mayo, 2012 Con frecuencia me encuentro con que mis estudiantes de Márqueting Digital no tienen conocimientos de márqueting de base suficientes,

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Reporte mensual. Menor rentabilidad y mayor riesgo esperado para los TES. Administración de Portafolios. Mayo de 2013

Reporte mensual. Menor rentabilidad y mayor riesgo esperado para los TES. Administración de Portafolios. Mayo de 2013 Administración de Portafolios Menor rentabilidad y mayor riesgo esperado para los TES Mayo de 2013 Preparado por: Felipe Gómez Bridge Vicepresidente de Administración de Portafolios felgomez@bancolombia.com.co

Más detalles

CEFE CEFE CEFE CEFE CEFE CEFE

CEFE CEFE CEFE CEFE CEFE CEFE EL COMERCIANTE DE CABALLOS A: La historia Dentro del módulo de matemáticas financiera, el ejercicio del comerciante de caballos se refiere al cálculo de la ganancia, presentado a través de un breve cuento.

Más detalles

Seguridad en Internet: la visión de los usuarios.

Seguridad en Internet: la visión de los usuarios. Marzo 2009 Seguridad en Internet: la visión de los usuarios. Investigación de mercado especialmente realizada por D Alessio IROL para CertiSur S.A. Se autoriza la utilización total o parcial de este material

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.

Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice. Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.com Índice: I. Quiénes somos..... 2 II. Objetivo y Alcance

Más detalles

Riesgos, seguridad y medidas de protección para dispositivos móviles

Riesgos, seguridad y medidas de protección para dispositivos móviles Antonio Ayala I. VP Ejecutivo, RISCCO 26 de Abril de 2012 Riesgos, seguridad y medidas de protección para dispositivos móviles www.riscco.com Antonio Ayala I. Vicepresidente Ejecutivo t: +507 279-1410

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

NUCLEO INTEGRADOR: GRUPO FAMILIA

NUCLEO INTEGRADOR: GRUPO FAMILIA NUCLEO INTEGRADOR: GRUPO FAMILIA Analisis Financiero Nucleo Integrador Karen Fuentes Guerrero Cristian Cortez Seminario de Investigaciòn Facultad de Negocios Internacionales Universidad Pontificia Bolivariana

Más detalles

Visión de los. Latinoamericanos frente a la Seguridad Electrónica

Visión de los. Latinoamericanos frente a la Seguridad Electrónica Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un

Más detalles

Estudio de percepción de la demanda de seguros de transporte: Qué opinan los asegurados a tan solo un año de la liberalización financiera?

Estudio de percepción de la demanda de seguros de transporte: Qué opinan los asegurados a tan solo un año de la liberalización financiera? Estudio de percepción de la demanda de seguros de transporte: Qué opinan los asegurados a tan solo un año de la liberalización financiera? A partir del 16 de Julio del año 2013, los colombianos podrán

Más detalles

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus

Más detalles

IN4703 Gestión de Operaciones I Auxiliar 6: Inventarios

IN4703 Gestión de Operaciones I Auxiliar 6: Inventarios Profesores: Andrés Weintraub, Fabián Medel, Rodrigo Wolf Auxiliares: Juan Neme, Matías Siebert, Paulina Briceño, Rodrigo Arriagada IN4703 Gestión de Operaciones I Auxiliar 6: Inventarios Modelos: 1.- Demanda

Más detalles

ROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico

ROBO DE IDENTIDAD. Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico ROBO DE IDENTIDAD Lic. Hugo Raúl Montes Campos CSIS Regional Managing Director LatAm & Mexico Objetivos Alertar Informar / modalidades Prevenir Compartir Temas a Comentar Qué es el Robo de Identidad? Cómo

Más detalles

Seguridad en Internet: la visión de los usuarios

Seguridad en Internet: la visión de los usuarios Marzo 2009 TRACKING Seguridad en Internet: la visión de los usuarios Internet continúa en su camino de crecimiento y el atributo de seguridad de este canal se expande sobre sus usuarios e impacta positivamente

Más detalles

Reglamento del Programa de Lealtad: Spirit-Promerica Tarjetas de Crédito SPIRIT MASTERCARD PROMERICA

Reglamento del Programa de Lealtad: Spirit-Promerica Tarjetas de Crédito SPIRIT MASTERCARD PROMERICA Reglamento del Programa de Lealtad: Spirit-Promerica Tarjetas de Crédito SPIRIT MASTERCARD PROMERICA Definiciones: Para los efectos de este reglamento, se establecen las siguientes definiciones: El Emisor:

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Cisco 2016 Informe Anual de Seguridad

Cisco 2016 Informe Anual de Seguridad Cisco 2016 Informe Anual de Seguridad Marzo 2016 Alexandro Fernández, CISSP, CISA, CISM, C EH, E CSA, ISO 27001 LA, ISO 27001 LA, ITILF, COBIT 5 Senior Security Consultant, México & Latam alefern2@cisco.com

Más detalles

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib

Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Llamadas de larga distancia internacionales Hola! Hello! Allô! Moshi-Moshi! Una publicación de la Oficina de Información al Consumidor 1-888-CALL-FCC (voz), 1-888-TELL-FCC (TTY) www.fcc.gov/cib Consumer

Más detalles

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida

Tarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,

Más detalles

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL.

INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES AL CÓDIGO PENAL FEDERAL. Proyectos Legislativos Instancia: Comisión Permanente Fecha: 3 de julio, 2014. Tipo de Proyecto: INICIATIVA INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE ADICIONAN LOS ARTÍCULOS 168 BIS Y 368 SEXIES

Más detalles