Boletín de seguridad Kaspersky: Evolución del malware en 2008
|
|
- Pascual Vargas Álvarez
- hace 8 años
- Vistas:
Transcripción
1 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky: Evolución del malware en 2008, firmado por los principales analistas de la compañía. El informe está dirigido tanto a profesionales de seguridad de IT como a los usuarios interesados en los programas nocivos. Por primera vez hemos usado la información generada por Kaspersky Security Network como base para este informe anual. Esta nueva tecnología nos permite, no solo obtener información sobre las amenazas malware y seguir su evolución en tiempo real, sino también acelera considerablemente la detección de nuevas amenazas para las que no existen todavía signaturas o detección heurística. En 2007, los expertos señalaban que el malware no comercial estaba desapareciendo. En 2008, esto era verdad para los programas nocivos exclusivos (creados y usados por una o dos personas como máximo). La inmensa mayoría de los troyanos y virus detectados ese año se desarrollaron con la intención de venderlos a otras personas. Hubo también un considerable aumento de servicios de asistencia técnica asociados con esas ventas, incluyendo la ayuda para evitar los productos antivirus. El cibercrimen empezó a demostrar una clara división del trabajo, con diferentes grupos de personas dedicándose a las diferentes etapas de creación, difusión y explotación de los programas nocivos. China fue el líder mundial en la creación de programas nocivos. Los piratas chinos no se limitaron a crear sus propias variantes de programas troyanos, sino empezaron a adaptar programas creados en otros países. De hecho, ellos son los responsables de dos importantes ataques a sitios web llevados a cabo entre abril y octubre de 2008 cuando más de 2 millones de sitios de todo el mundo resultaron comprometidos. Los escritores de virus rusos estuvieron a la vanguardia gracias a su continua actividad en el área del malware 2.0. Esta actividad se demostró más claramente con Rustock.c y Sinowal, dos rootkits que plantean una gran amenaza y que implementan tecnologías más sofisticadas que las de los gusanos Zhelatin y Warezov. Como lo habíamos pronosticado, 2008 vio el renacimiento de los virus de archivos. A la tradicional tarea de infectar archivos se le añadió la función de robar información y la habilidad de difundirse a través de medios extraíbles, lo que hizo posible que se propagasen en poco tiempo a un gran número de equipos de todo el mundo. Página 1
2 Los gusanos en las unidades flash fueron capaces de evitar los métodos tradicionales de protección de las redes corporativas (como los antivirus de correo y servidores de archivos). Una vez penetrada, los gusanos podían difundirse por toda la red copiándose a sí mismos en todos los recursos de red accesibles. En 2008, muchas variantes de Zhelatin (alias Storm Worm) dejaron de difundirse. La historia de este gusano, de casi dos años (sus primeras variantes aparecieron en enero de 2007), generó muchas preguntas. La casi mítica red zombi (botnet) Storm, que según algunas estimaciones tenía más de 2 millones de equipos, nunca demostró todo su potencial, y los previstos gigantescos envíos de correo y ataques DDoS nunca ocurrieron. Esto pudo deberse al cierre de RBN (Russian Business Network), un ciber negocio de hosting. Las extensas discusiones sobre la posible implicación de esta red en prácticamente toda la actividad delictiva en Internet provocaron que sus desconocidos dueños transfirieran su negocio a docenas de sitios de hosting por todo el mundo, y a dirigir sus actividades de una forma más discreta. En otoño del año pasado la delincuencia informática recibió varios golpes. Gracias a la acción coordinada de las compañías de Internet, los gobiernos y las compañías antivirus se logró cerrar los servicios de hosting Atrivo/Intercage, EstDomains y McColo, lo que supuso una drástica caída del correo spam en Internet de más de 50%, que a su vez hizo que muchas redes zombi, controladas por recursos que habían sido cerrados dejaran de funcionar. Aunque a las pocas semanas el volumen de spam recuperó los niveles anteriores, hay que considerar este incidente como una de las victorias más importantes de los últimos años. Los temas principales de 2008 que afectaron a toda la industria antivirus y tuvieron grandes implicaciones en la industria de seguridad IT fueron: la difusión de los rootkits, de los programas nocivos para juegos online y de las redes zombi. La propagación de los rootkits se convirtió en un problema más serio que en el año anterior. Kaspersky Lab publicó tres importantes investigaciones sobre el tema: Todo sobre Rustock, La evolución de los Rootkit y Bootkit: el desafío de Todas estas publicaciones demostraron que los rootkits pueden ser usados para conducir sofisticados ataques y que toda la industria antivirus debe esforzarse seriamente para averiguar cómo detectarlos y combatirlos. La creciente popularidad de los sitios de redes sociales y su uso generalizado en los países con un gran número se usuarios de Internet (Sureste de Asia, India, China, Suramérica, Turquía, Norteamérica y los antiguos estados de la URSS) hizo que los ataques a las redes sociales y a través de ellas se convirtieran en algo corriente. Los expertos estiman que la difusión de códigos nocivos a través de redes sociales tiene un índice de eficacia del 10%, mucho mayor que a través de correo electrónico, que es de menos del 1%. Los sitios de redes sociales se usaron no sólo para difundir nuevos programas nocivos, sino también para recoger información y para realizar varios tipos de estafas como el phishing, por ejemplo. El caso más importante fue la epidemia Koobface; Kaspersky Lab detectó en julio de 2008 las primeras variantes de este gusano, que ataca a los usuarios de Facebook y MySpace y, desde diciembre, también a los de Bebo, otra popular red social. Página 2
3 En 2008, el número de programas nocivos diseñados para robar contraseñas de juegos en línea creció a un ritmo constante: durante el año se identificaron nuevos troyanos para juegos, tres veces más que en 2007 (32.374). Aunque la mayoría de los juegos en línea prohíben vender los bienes virtuales por dinero real, el número de compradores sigue creciendo. A los compradores no les importa si los bienes virtuales son ganados por otros jugadores o si son robados mediante un código nocivo. Esto, sin duda, favorece a los escritores de virus ya que aumenta el precio de la propiedad virtual y fomenta la criminalización del mercado de estos bienes. El término red zombi se convirtió el año pasado en algo corriente, mientras que hace unos años, solo las compañías antivirus lo usaban. Las redes zombi se han convertido en la fuente principal de spam, ataques DDoS y programas nocivos. Hay que aclarar que las redes zombi tienen una relación directa con todos temas remarcados en este artículo: rootkits, ataque a los usuarios de redes sociales y juegos en línea, etc. Esto no nos sorprende ya que estos mismos campos y tecnologías están ahora en el centro de atención. Y lo más importante, los eventos de 2008 demuestran que estos asuntos poseen un enorme potencial para crear problemas y no cabe duda que continuarán desarrollándose en un futuro cercano. La versión completa del informe contiene más detalles sobre cada uno de los temas mencionados arriba. Pronósticos Es obvio que las amenazas actuales no desaparecerán en 2009; los ataques a los jugadores en línea y a los sitios de redes sociales continuarán; las tecnologías malware se harán más sofisticadas, aumentará el número de redes zombi, y el cibercrimen como negocio y como servicio seguirá desarrollándose. La previsión de los expertos de Kaspersky Lab se refiere a unas tendencias que todavía no están claramente definidas pero que podrán tener un efecto importante en el desarrollo de las ciber amenazas en Epidemias globales Los expertos reconocieron en 2008 el fin de la larga era de epidemias globales. Este periodo, que empezó en 2000 y alcanzó su máximo en , se caracterizó por una gran cantidad de gusanos que causaron epidemias globales. Al principio se difundían por , y después, hacia el final del periodo, mediante ataques de red. En 2007 y 2008 el número de troyanos diseñados para robar información confidencial, sobre todo de cuentas bancarias y juegos online, creció rápidamente. Sin embargo, este año puede haber un cambio en esa tendencia con serios incidentes que sobrepasan las epidemias de años anteriores. La diseminación del gusano de red Kido es el primer ejemplo de esa epidemia. El cibercrimen mundial moderno ha entrado en un periodo de saturación del mercado: el número de personas y grupos activos en este mercado se ha crecido demasiado, suponiendo una gran competencia. Sin embargo, se espera un ulterior aumento de los cibercriminales en La razón principal es el descenso económico mundial: el Página 3
4 aumento en el número de desempleados, junto a la disminución de ofertas de trabajo en IT (debido al cierre de proyectos) hará que muchos programadores altamente cualificados se queden sin trabajo o sin suficientes ingresos. Algunas de estas personas serán contratadas por los cibercriminales, otras lo verán como una forma atractiva de ganar dinero. Dado que estos nuevos reclutas tienen unas destrezas técnicas mucho mayores que las de la mayoría de los cibercriminales, habrá una gran competencia. Solo hay una forma de sobrevivir en el competitivo mercado del cibercrimen: infectar el mayor número de máquinas en el menor tiempo posible. Y para lograr esto tendrán que llevar a cabo ataques regulares en millones de equipos. Troyanos para juegos: disminución de la actividad El pronóstico sobre la disminución de la actividad de los troyanos para juegos contradice la opinión de la mayoría de las compañías antivirus. Por ahora hay cientos de miles de troyanos para juegos. El hecho de ser fáciles de crear y el enorme número de víctimas potenciales, junto a otros factores, han llevado a la saturación del mercado del cibercrimen para juegos. Los ingresos de los que viven del robo de bienes virtuales han disminuido mientras que la competición entre cibercriminales se ha vuelto feroz. Las compañías antivirus están logrando dar abasto con el flujo de programas nocivos de juegos en línea, los usuarios se han vuelto más conscientes de los problemas de seguridad y las compañías de juegos han dado pasos para impedir las operaciones ilegales con las cuentas y bienes robados. El resultado de todo esto podría ser la disminución del número de programas nocivos para juegos en línea y de los grupos criminales que se especializan en crearlos. Malware 2.5 El Malware 2.0 ha sido reemplazado por un nuevo modelo conceptual: el de las enormes redes zombi distribuidas. Este modelo, creado por los piratas rusos e implementado en Rustock.c, el bootkit Sinowal y otros pocos programas nocivos, ha demostrado ser muy eficaz y confiable. El modelo se caracteriza por: la red zombi no tiene un centro de mando y control fijo red zombi migrante el centro de mando y control se comunica con las máquinas de la red zombi mediante potentes algoritmos criptográficos se usan centros de mando y control universales para administrar diferentes redes zombi Estas tecnologías se relacionan muy de cerca con la computación distribuida y la creación de sistemas que funcionan bajo cargas importantes con grandes volúmenes de información (arquitectura de alta carga). Se espera una mayor competencia entre agrupaciones cibercriminales en la creación de sistemas distribuidos altamente resistentes. En el futuro, los usuarios nocivos que logren crear sus propios sistemas serán los responsables del nivel general de amenazas. Grandes profesionales, con la habilidad de trabajar según el modelo de Malware 2.5, remplazarán a los inexpertos. Página 4
5 Phishing / estafas Las estafas y el phishing en Internet aumentarán. Los ataques de los cibercriminales se harán más intensos y sofisticados debido a dos factores: en primer lugar, en un tiempo de crisis, cuando se cierran bancos, cambian de dueños o tienen problemas de pagos, los estafadores tienen una mina de nuevas oportunidades para persuadir a los usuarios para que crean sus falsos mensajes; en segundo lugar, la sofisticación técnica necesaria para desarrollar y difundir nuevos programas nocivos obligará a muchos cibercriminales a buscar formas más simples y baratas de ganar dinero. Phishing puede ser una de las soluciones más atractiva. Migración a nuevas plataformas El aumento de la competencia entre los cibercriminales, que les lleva a infectar el mayor número de equipos, provocará la migración de las amenazas hacia plataformas que antes no atacaban normalmente. Esto afectará a todas las plataformas que no sean Windows, pero el impacto más importante lo sentirán sobre todo las plataformas de Mac OS y de móviles. Antes, los programas nocivos para estas plataformas eran, sobre todo, pruebas de concepto; ahora, sin embargo, la tasa de mercado de estas plataformas es lo suficientemente grande como para interesar a los cibercriminales. Además, tienen numerosos problemas de seguridad sin resolver y sus usuarios no están, por lo general, preparados para los ataques de programas nocivos. La versión completa de Boletín de seguridad Kaspersky 2008: Evolución del malware en 2008 puede encontrarse en viruslist.com. Página 5
Mac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesQué tan limpia está tu nube?
Qué tan limpia está tu nube? I. Resumen Las marcas globales Facebook, Amazon, Apple, Microsoft, Google, Yahoo y muchas otras empresas de tecnologías de la información (IT, por sus siglas en inglés) están
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesSeguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail>
Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una
Más detallesINTRODUCCIÓN COMPONENTES
INTRODUCCIÓN Pandemia es un juego de mesa en el que los jugadores simulan que son miembros altamente cualificados de un equipo de lucha contra enfermedades infecciosas. Comienzan luchando contra cuatro
Más detallesPuedes Desarrollar Tu Inteligencia
Puedes desarrollar tu Inteligencia (Actividad-Opción A) Puedes Desarrollar Tu Inteligencia Una nueva investigación demuestra que el cerebro puede desarrollarse como un músculo Muchas personas piensan que
Más detallesREPORTE DE INTELIGENCIA COMPETITIVA
REPORTE DE INTELIGENCIA COMPETITIVA: REPORTE DE INTELIGENCIA COMPETITIVA 1 REPORTE DE INTELIGENCIA COMPETITIVA: INTRODUCCIÓN En la actualidad, las empresas se enfrentan ante la realidad de encarar un entorno
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesEconomía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016
Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, 21-23 de junio de 2016 El Internet ha crecido y se ha difundido rápidamente
Más detalles1-9 August 2003, Berlin
World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesQue barato cuesta hacer un Phishing bancario.
Que barato cuesta hacer un Phishing bancario. Luchar contra el fraude en internet no es cosa fácil, en este articulo podemos comprobar lo económico que les resulta a los ciber-delincuentes hacer un ataque
Más detallesBASES CONVOCATORIA EMPRENDIMIENTOS SOCIALES INNOVADORES EN LA REGION DEL BIOBÍO
BASES CONVOCATORIA EMPRENDIMIENTOS SOCIALES INNOVADORES EN LA REGION DEL BIOBÍO 1.- ANTECEDENTES Y OBJETIVOS Fundación Trabajo para un Hermano de Concepción (TPH) nació en 1988 para colaborar en el desarrollo
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesRESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015
RESUMEN PRESENTACIÓN SEPA NOVIEMBRE 2015 Una propuesta global de marketing online para un cambio global en la cadena de valor de la industria editorial Luis Abril Mula El cambio que las nuevas tecnologías
Más detallesInvestigación sobre hábitos de compra de automóviles nuevos. www.salestrails.com daniel@salestrails.es +34 913504657
Investigación sobre hábitos de compra de automóviles nuevos Resumen ejecutivo de la encuesta de hábitos de compra. Antecedentes Generales La distribución de automóviles está sufriendo grandes cambios a
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción 1.1 Antecedentes La selección de personal siempre ha sido una tarea en la cual se ha requerido mucho tiempo y esfuerzo para el área de recursos humanos dentro de una organización.
Más detallesSMS Marketing DISTRIBUIDOR OFICIAL. Expertos en SMS marketing
SMS Marketing DISTRIBUIDOR OFICIAL Expertos en SMS marketing Sobre nosotros Acerca de SMSpubli En 2009 se fundó SMSpubli.com con el propósito de ofrecer una plataforma potente y sencilla para que las empresas
Más detallesMódulo 2. Inicio con Java
Módulo 2. Inicio con Java Objetivos: -Clasificar el lenguaje de programación Java según las formas de clasificar los lenguajes de programación. -Describir el funcionamiento de la plataforma Java. -Explicar
Más detallesÍNDICE. Introducción. Alcance de esta NIA Fecha de vigencia
NORMA INTERNACIONAL DE AUDITORÍA 706 PARRAFOS DE ÉNFASIS EN EL ASUNTO Y PARRAFOS DE OTROS ASUNTOS EN EL INFORME DEL AUDITOR INDEPENDIENTE (En vigencia para las auditorías de estados financieros por los
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesEl alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja
SESIÓN 9 PLANEACIÓN ESTRATÉGICA OBJETIVO El alumno conocerá el diseño y la planificación de estrategias corporativa y competitiva, para proyectar a la empresa en una posición de ventaja DISEÑO Y PLANIFICACIÓN
Más detallesLos múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo
Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best
Más detallesQuiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1
http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen
Más detallesPrograma 39 Prácticas en el extranjero
Programa 39 Prácticas en el extranjero Este programa cierra este Plan de proyección e internacionalización del postgrado, de igual modo que el programa anterior, se centra en las personas, conjugando dos
Más detallesCAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas
CAPITULO 1 INTRODUCCIÓN 16 Capítulo I: Introducción 1.1 Breve descripción del proyecto: Nuestro proyecto de tesis trata de mostrar el círculo virtuoso que se produce entre los instrumentos de inversión
Más detallesLa adecuación del nuevo plan de estudios de la Escuela Universitaria de. Biblioteconomía y Documentación de la Universidad Complutense de
La adecuación del nuevo plan de estudios de la Escuela Universitaria de Biblioteconomía y Documentación de la Universidad Complutense de Madrid a las demandas del mercado de trabajo. AUTOR: Carlos Miguel
Más detallesGuía de usuario web. hermandad@hermandadvirgendelmar.es www.hermandadvirgendelmar.es [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR]
Guía de usuario web [EL RECUERDO DE LA TIERRA Y EL AMOR A NUESTRA VIRGEN DEL MAR] 1 ANTES DE EMPEZAR La Hermandad de la Santísima Virgen, quiere estar presente en las vidas de sus Hermanos y Hermanas,
Más detallesNueva generación de materiales. Sincronismo video/web
Nueva generación de materiales. Sincronismo video/web Por Francisco P. Vives Aragonés Alfonso Benavent Victoria Santiago Moya Alía Francisco Ibarra Picó Unidad de Innovación Informática Universidad de
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesCÁLCULO Y APLICACIÓN DE CAUDALES EN INCENDIOS ESTRUCTURALES
CÁLCULO Y APLICACIÓN DE CAUDALES EN INCENDIOS ESTRUCTURALES Por Jaime Núñez El motivo por el que le arrojamos agua a un incendio es que aquella es un excelente y económico medio de absorber el calor que
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesEn el año 200, Transparencia Internacional Colombia hizo un estudio sobre transparencia en el Ministerio y el resultado fue muy desconcertante.
Versión estenográfica Seminario Internacional de Transparencia y Rendicion de Cuentas BOGOTA Secretaria de Educación de Bogotá, Colombia. Guanajuato, Gto., a 6 de noviembre de 2003 En el año 200, Transparencia
Más detallesEn España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas
Más detallesInter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:
Grupo de prácticas de auditoría de acreditación Directriz sobre: Auditando la competencia de los auditores y equipos de auditores de organismos de certificación / registro de Sistemas de Gestión de Calidad
Más detallesTendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000
Tendencias de mejora de la calidad en las empresas que utilizan el Sistema de Gestión de la Calidad TL 9000 Un estudio que utiliza la categoría del producto Enrutador de borde Actualmente, en la segunda
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesEl cuadrante del éxito en la Empresa
Cursos para EMPRESARIOS y EMPRESARIAS El cuadrante del éxito en la Empresa Cómo hacerse inmune a las crisis? Capítulo 3. - El Negocio Síntesis del vídeo 1.- En esta lección abordaremos qué hacer en el
Más detallesDECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011
DECLARACIÓN DE VALENCIA PARA LA PROMOCIÓN Y DESARROLLO DEL VOLUNTARIADO DEPORTIVO EN EUROPA CON OCASIÓN DE LA CAPITALIDAD EUROPEA DEL DEPORTE 2011 (Conclusiones del I Congreso Europeo del Voluntariado
Más detallesCapacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito
Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito Partner de implementación 2 Berlys Corporación Alimentaria Sector Alimentación Productos y Servicios Fabricación
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesPautas para informar las contribuciones en efectivo y en especie
Red Internacional de Bosques Modelo Paisajes Alianzas Sustentabilidad Pautas para informar las contribuciones en efectivo y en especie www.ribm.net El conjunto de herramientas del desarrollo del Bosque
Más detallesEn España hay 2,5 millones de. Usuarios de lentes de contacto, Puede seguir creciendo esta cifra?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Puede seguir creciendo esta cifra? elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas de
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesPROCEDIMIENTO DE AUDITORIA INTERNA
ELABORÓ: REVISÓ: APROBÓ: JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA JEFE PROCESO DE DIRECCIÓN Y MEJORA CONTÍNUA SUBDIRECCION DE PLANEACION Fecha de Aprobación: DD: 06 MM: 11 AAAA: 2009 Página 2 de 9 1.
Más detallesEvaluación de políticas públicas con enfoque de género: 29 de septiembre 2010. Ponencia Susan W. Parker.
Evaluación de políticas públicas con enfoque de género: 29 de septiembre 2010 Ponencia Susan W. Parker. Agradezco muchísimos la invitación de participar y lamento profundamente no poder acompañarlos, me
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesCTW Marketing Whitepaper El marketing político en México Raymundo Curiel Cabrera
CTW Marketing Whitepaper El marketing político en México Raymundo Curiel Cabrera El marketing político en México El México post-revolucionario ha experimentado una verdadera revolución en el campo de la
Más detallesFECUNDIDAD. Número de nacimientos 730.000 ----------------------------- x K = ---------------- x 1.000 = 33,5 Población total 21 792.
FECUNDIDAD Se entiende por fecundidad la capacidad reproductiva de una población. Es diferente del término fertilidad que se refiere a la capacidad física de las parejas para reproducirse. Fecundidad o
Más detallesNivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1
Nivel 1 Este es el nivel de soporte inicial, responsable de las incidencias básicas del cliente. El principal trabajo de un especialista de Nivel 1 es reunir toda la información del cliente y determinar
Más detallesContabilidad Orientada a los Negocios
Tema 5 Introducción Como todos sabemos, al pagar por alguna cosa, cualquiera que esta sea, que jamás haya sido utilizada, se debe desembolsar una cantidad de dinero, esto es porque, al igual que todas
Más detallesProblemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:
Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el
Más detallesLuis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.
Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Y yo soy. En el día de hoy tenemos un módulo que has estado esperando. Ya viste cómo puedes buscar tu mercado, cómo
Más detallesLA ASOCIACIÓN DE NACIONES DEL SUDESTE ASIÁTICO Y SU ENTORNO DE NEGOCIOS
www.observatorioasiapacifico.org LA ASOCIACIÓN DE NACIONES DEL SUDESTE ASIÁTICO Y SU ENTORNO DE NEGOCIOS Ignacio Bartesaghi 1 El debate en América Latina suele estar centrado en el éxito o el fracaso de
Más detallesPerspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes. gente tecnología. Una encuesta de Manpower
Perspectivas de los empleadores sobre las redes sociales: conclusiones globales más importantes gente tecnología Una encuesta de Manpower Redes sociales: Cómo manejar la próxima transformación del lugar
Más detallesEstampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube
Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube Panorama general: CCI, un conformador de metales para la industria automotriz, reemplaza
Más detallesLiderazgo se genera en el lenguaje
Liderazgo se genera en el lenguaje Para nosotros, un buen punto de partida para comprender el liderazgo está en el reconocimiento de que éste se da en el lenguaje. El liderazgo es un fenómeno producido
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detallesInforme de transparencia del sector fundacional andaluz
Informe de transparencia del sector fundacional andaluz Transparencia de las fundaciones en Internet Asociación de Fundaciones Andaluzas Elaborado por: D. Pablo Aguirre Díaz Octubre 2013 Índice Página
Más detallesAdiós a las cláusulas suelo de las hipotecas
Página 1 de 5 ECONOMÍA HIPOTECAS» Adiós a las cláusulas suelo de las hipotecas El Supremo condena a los bancos a quitar estos límites por poca transparencia El BBVA elimina la condición en 425.000 préstamos
Más detallesCAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES La presente investigación se llevó a cabo en el despacho de seguros AERO,S.C. debido a que presenta un bajo posicionamiento de su marca con sus
Más detallesCACHIVACHES. Un estilo de vida CASOS DE ÉXITO
CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de
Más detallesVALORES CORPORATIVOS GRIFOLS
VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS VALORES CORPORATIVOS GRIFOLS Es una forma de entender el negocio, de hacer las cosas, de relacionarnos entre nosotros y hacia afuera que ha hecho
Más detallesAcuerdo de prestación de servicios ofrecidos por la compañía vía online:
CONTRATO: Contrato prestación de servicios. Acuerdo de prestación de servicios ofrecidos por la compañía vía online: 1. En el acuerdo se utilizan las siguientes nociones y definiciones: 1.1. El acuerdo:
Más detallesPropuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.
Propuesta de Servicios Publicitarios, Monederos electrónicos compartidos PRECIO PRICE, Anuncios Interactivos y Tiendas Online en www.precioprice.com Índice: I. Quiénes somos..... 2 II. Objetivo y Alcance
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesTodos los derechos están reservados.
Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado
Más detallesLos estados financieros proporcionan a sus usuarios información útil para la toma de decisiones
El ABC de los estados financieros Importancia de los estados financieros: Aunque no lo creas, existen muchas personas relacionadas con tu empresa que necesitan de esta información para tomar decisiones
Más detallesUruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes.
Uruguay en PISA 2009. Primeros resultados en Ciencias, Matemática y Lectura del Programa Internacional de Evaluación de Estudiantes. Informe Ejecutivo El Programa Internacional de Evaluación de Estudiantes
Más detallesBioética y toma de decisiones en políticas públicas
Exposición del ministro de Salud, Aníbal Velásquez Valdivia, el 11 de diciembre del 2014 Inauguración del V Congreso Latinoamericano y del Caribe de la Red Bioética UNESCO Bioética y toma de decisiones
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesCONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra
CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS Presentación del caso CITI Navarra 1.- Presentación de la organización El Colegio de Ingenieros Técnicos Industriales de Navarra,
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2013
Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesABB Spain optimiza la gestión de sus facturas con PGN
optimiza la gestión de sus facturas con PGN ABB es líder global en tecnologías de energía y automatización, y uno de los mayores conglomerados del mundo. ha utilizado los servicios de PGN desde 2011 para
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesColección Taurus es digital P.V.P.: 2.950 ptas. Páginas: 305
Colección Taurus es digital P.V.P.: 2.950 ptas. Páginas: 305 1 Emilio Ontiveros es catedrático de Economía de la Empresa en la Universidad Autónoma de Madrid de la que fue vicerrector durante cuatro años
Más detallesPreguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC
Preguntas Frecuentes Plataforma ScienTI Aplicativos CvLAC y GrupLAC Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias Dirección de Fomento a la Investigación Tercera versión
Más detallesComercio electrónico
Comercio electrónico COMERCIO ELECTRÓNICO 1 Sesión No. 10 Nombre: Intranet, extranet e internet Contextualización Anteriormente se mencionaron las estrategias que se pueden llevar a cabo en un marketing
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesMODULO 4. 1.4.4 RAZONES DE RENTABILIDAD.
MODULO 4. RAZONES DE RENTABILIDAD - DEFINICIÓN 1.4.4 RAZONES DE RENTABILIDAD. La rentabilidad es el incremento porcentual de riqueza e implica la ganancia que es capaz de brindar una inversión, estrictamente
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detallesMeta4, gestión global del capital humano
Meta4, gestión global del capital humano El desarrollo de soluciones software para la gestión del capital humano se ha convertido en una herramienta estratégica en cualquier compañía. Desde hace dos décadas,
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesActividad 2.- Cuento y vídeo de Ubuntu
ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesGESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)
22 PONENCIA pedro de grado 16/11/05 09:14 Página 259 GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA) 22. PONENCIA: Pedro de
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detalles