Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares"

Transcripción

1 INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas, robar coordenadas GPS o enviar mensajes SMS Un programa malicioso en Japón para Android generó unas 30 aplicaciones distintas disponibles en Google Play y más de usuarios descargaron alguna de ellas Dos sucesos que tuvieron lugar en abril han cambiado la forma en que vemos el escenario de seguridad de Mac OS X: la explotación masiva y el uso de Mac OS X como parte de un APT (Advanced Persistent Threat) El troyano backdoor SabPub para Mac capturaraba imágenes de pantalla mientras el usuario usaba el ordenador y ejecutaba comandos en el mismo Madrid, 7 de junio de En abril se detectó, de nuevo, una actividad sin precedentes en lo que a programas maliciosos para Mac OS y las amenazas móviles para Android se refiere. En general, Kaspersky Lab ha descubierto y neutralizado más de 280 millones de programas maliciosos y más de 24 millones de URLs maliciosas. Mac OS X: Flashfake y SabPub La excepcionalmente elevada actividad detectada en marzo de programas maliciosos dirigidos a Mac OS X fue sólo la punta del iceberg. Dos sucesos que tuvieron lugar en abril han cambiado para siempre la forma en que vemos el escenario de seguridad de Mac OS X: uno tiene que ver con la explotación masiva y el otra con el uso de Mac OS X como parte de un APT. Página 1

2 La red zombi Flashfake o Flashback fue el principio. La familia de programas maliciosos Flashfake se detectó en 2011 como Trojan-Downloader.OSX.Flashfake. Se propagaba como una falsa actualización para Flash Player, lo que explica el origen de su nombre. Entre septiembre de 2011 y febrero de 2012, Flashfake se propagó sólo mediante métodos de ingeniería social. A los visitantes en varios sitios web se les pedía que descargasen una falsa actualización para Adobe Flash Player. En el informe de marzo ya se advirtió de que este programa malicioso se propagaba a través de cientos de miles de blogs de WordPress hackeados. Esto agravó la situación puesto que Flashfake usaba exploits para infectar los ordenadores de los usuarios víctimas, lo que resultó en la creación de la red zombi Flashfake, compuesta por más de ordenadores con Mac OS X. El 85% de los blogs capturados pertenecían a usuarios de EE.UU. El control del tráfico de WordPress permite que los ciberdelincuentes creadores de Flashfake desvíen a los visitantes de los sitios de WordPress hacia sitios piratas bajo su control. Una vez que la víctima llega al sitio pirata, se activan tres exploits para infectar el ordenador del usuario: CVE , CVE y CVE , o el sitio intenta persuadir al usuario para que descargue e instale un archivo JAR con una falsa firma de Apple. Si uno de los exploits logra su objetivo, el ordenador de la víctima se infectará sin que su dueño se entere. Sin embargo, la clave del éxito de esta campaña fue no sólo el nuevo método de propagación, sino los exploits que se usaron. Resulta interesante la manera en que todos estos exploits apuntaban a Java, teniendo en cuenta que la implementación y la publicación de parches para Mac OS X las hacía Apple en lugar de la misma Oracle, lo que causaba retrasos en los parches de seguridad para los usuarios finales de Mac OS X. En abril se identificó una APT (Advanced Persistent Threat) activa: SabPub, que usaba dos tipos de troyanos tipo backdoor para infectar los ordenadores de los usuarios. El primer troyano, creado en febrero de 2012, explotaba una vulnerabilidad en Microsoft Word para penetrar en el ordenador. Página 2

3 La segunda variante de SabPub, que se creó en marzo de 2012, atacaba la plataforma Mac OS X explotando una vulnerabilidad en Java. Una vez que el troyano infectaba el ordenador, procedía a capturar imágenes de pantalla mientras el usuario usaba el ordenador, y ejecutaba comandos en el mismo. Hasta la fecha, los ciberdelincuentes creadores de SabPub siguen atacando los ordenadores de los usuarios. Programas maliciosos para móviles La gran mayoría de los modernos programas maliciosos para Android son específicos para determinadas regiones. Los ciberpiratas en varios países crean diversos tipos de programas maliciosos dirigidos a los usuarios de países concretos. Es decir, que es muy baja la posibilidad de que un usuario ruso de Android se vea afectado por un programa malicioso chino. Japón no es una excepción. A principios de abril se descubrió un nuevo tipo de programa malicioso para Android, escrito por autores japoneses de virus para móviles. Kaspersky Lab detectó este programa malicioso como Trojan.AndroidOS.FakeTimer. Por desgracia, casi 30 distintos tipos de aplicaciones maliciosas estaban disponibles en Google Play, y al menos unos usuarios descargaron alguna de ellas. Este programa malicioso es capaz de ponerse en contacto con un servidor remoto. Si la conexión se realiza, descarga un archivo de video MP4. También es capaz de robar información confidencial en el dispositivo infectado, como nombres, direcciones de correo y números telefónicos de las personas en la lista de contactos de la víctima. El programa malicioso envía la información robada al servidor remoto. También los programas maliciosos móviles que se controlan mediante mensajes SMS cada día son más y más populares. En abril se descubrió otro programa backdoor llamado TigerBot. Este programa malicioso se camufla tras la infección y no muestra ninguna señal de existencia en el dispositivo. Si la víctima verifica la lista de Página 3

4 procesos que se están ejecutando en su dispositivo, quizás no pueda identificar el nombre del proceso de TigerBot, como "System". Este programa malicioso registra un recibidor llamado android.provider.telephony.sms_received" para pinchar todos los mensajes SMS entrantes y verificar si contienen o no un comando especial. Varios comandos pueden dar lugar a la grabación de llamadas telefónicas, el robo de coordenadas GPS, el envío de mensajes SMS, o a cambios en los parámetros de la red. Todas estas características pueden ocasionar una grave fuga de información. Este programa malicioso también puede reiniciar los teléfonos infectados, aunque es menos probable que esto suceda porque alertaría a la víctima de que su dispositivo tiene un problema. Por suerte, no hay evidencias de que TigerBot estuviera (o esté) disponible en Google Play, pero es importante tener mucho cuidado cuando se instalan aplicaciones provenientes de cualquier fuente. Porcentaje de amenazas por programas y sistemas operativos Página 4

5 Cantidad de nuevas firmas para las amenazas contra Mac OS X entre marzo y abril de 2012 Los 20 países en los que los usuarios corren el mayor riesgo de infección por Internet Página 5

6 Para acceder al informe completo: Kaspersky Lab Kaspersky Lab es la mayor compañía antivirus de Europa. Kaspersky Lab proporciona una de las protecciones más inmediatas del mundo contra amenazas a la seguridad informática, incluyendo virus, programas espía, fraudes cibernéticos, ataques de hacker, robo de información confidencial y correo spam. La compañía es uno de los cuatro principales fabricantes mundiales de soluciones de seguridad informática para usuarios finales. Los productos y soluciones de Kaspersky Lab proporcionan uno de los tiempos de respuesta más rápidos y de los niveles de detección más altos de la industria, tanto para usuarios particulares, pequeñas y medianas empresas y grandes corporaciones, como para el entorno informático móvil. La tecnología de Kaspersky también se integra como parte de otros productos y servicios proveedores líderes soluciones informáticas de seguridad. Para obtener más información, visite Para obtener información más reciente sobre antivirus, antiespías, antispam y otras amenazas informáticas, además de las últimas tendencias, visite Síguenos en: Para más información, contactar con: everythink PR Virginia Frutos Tel Mov: virginia.frutos@everythinkpr.com Kaspersky Lab Iberia Vanessa González Directora de Comunicación Tel vanessa.gonzalez@kaspersky.es La información contenida en la presente puede ser modificada sin previo aviso. Las únicas garantías de los productos y servicios de Kaspersky Lab quedan establecidas de ahora en adelante en las declaraciones de garantía expresa que acompañan a dichos productos y servicios. Ninguno de los contenidos de la presente podrá ser interpretado como garantía adicional. Kaspersky Lab no se hace responsable de los errores técnicos o editoriales u omisiones presentes en el texto. Página 6

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil

2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil INFORME VIROLOGÍA MÓVIL 2011 Y TENDENCIAS 2012 2012 será el año de los gusanos masivos para Android y la propagación del ciberespionaje móvil Android se ha convertido en el sistema operativo móvil más

Más detalles

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia

Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia NOTA DE PRENSA Kaspersky PURE 2.0 Total Security Protección para los PCs de toda la familia Protección integral, sencilla de manejar y eficaz contra todos los peligros de Internet Cada día, aparecen alrededor

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por errores realizados

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas

ECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

ABC de la ciberseguridad. Por: Gizard G.

ABC de la ciberseguridad. Por: Gizard G. ABC de la ciberseguridad Por: Gizard G. Adware Adware Que es? Software publicitario, le permite a un programador ofrecer sus productos de forma gratuita y convertirlos en dinero. Son pagados por una agencia

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Estos son los nueve virus más peligrosos para iphone y Mac

Estos son los nueve virus más peligrosos para iphone y Mac Estos son los nueve virus más peligrosos para iphone y Mac La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un mito, afirman los expertos. Desde hace años circula

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com

Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

TEMA 4: VIRÚS INFORMÁTICOS

TEMA 4: VIRÚS INFORMÁTICOS TEMA 4: VIRÚS INFORMÁTICOS QUE SON LOS VIRUS? Los virus informáticos son programas que se introducen en los ordenadores (principalmente a través de Internet) y que, al ejecutarse, realizan acciones dañinas

Más detalles

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento

Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento Filtro antivirus Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los virus, gusanos,

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015

Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 A partir del año 1992 1 Informe de la actividad de virus para dispositivos móviles de Android en enero del año 2015 2 A partir del año 1992 2 de febrero del año 2015 Tendencias clave de enero Actividad

Más detalles

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz

Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas. Franklin Cruz Cyber Amenazas de Última Generación en L.A. como Detectarlas y Combatirlas Franklin Cruz Amenazas Actuales Ataques Web 2.0 Botnets Rootkits Robo de Información Robo de Identidad Advanced Persistent Threat

Más detalles

TECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB. Be Ready for What s Next.

TECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB. Be Ready for What s Next. TECNOLOGÍA DE PREVENCIÓN AUTOMÁTICA FRENTE A EXPLOITS DE KASPERSKY LAB Be Ready for What s Next www.kaspersky.es 2 1. LA NUEVA AMENAZA INTERNA Las aplicaciones de terceros representaron el 87 % de las

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Los peligros del Malware

Los peligros del Malware Los peligros del Malware Protocolo Palabras clave Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí. Ancho de banda Es la medida de descarga y de subida

Más detalles

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN

_ RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN +54 (011) 4323-9362 RANSOMWARE: MALWARE QUE SECUESTRA INFORMACIÓN /1/ QUÉ ES EL RANSOMWARE? La palabra deriva de los términos en inglés ransom, que significa rescate, y ware, que es programa informático

Más detalles

Amenazas. Tipos. Gabriel Montañés León

Amenazas. Tipos. Gabriel Montañés León Amenazas. Tipos Gabriel Montañés León Tipos de amenazas Es un riesgo alto al que exponemos a nuestros equipos en la red, por el cual estos pueden ser hackeados, controlados o dañados, con el fin de obtener

Más detalles

CiberNoticias. SCProgress.

CiberNoticias. SCProgress. 2013-07-05 CiberNoticias SCProgress www.scprogress.com ÍNDICE 1. Cuánto cuesta a una empresa un incidente grave de seguridad?...03 2. Alertan sobre nueva vulnerabilidad de Android.04 3. Twitter refuerza

Más detalles

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras

Boletín FINANCIERO. Seguro de Crédito y Líneas Financieras Boletín FINANCIERO Seguro de Crédito y Líneas Financieras Mayo 2017 Situación financiera en México FUENTE: http://diario.mx/economia/2017-05-05_d984b79d/elevan-a-18-estimado-de-pib-para-2017-/ Elevan a

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Dispositivos móviles: uso seguro y control parental para

Dispositivos móviles: uso seguro y control parental para Dispositivos móviles: uso seguro y control parental para familias Contenidos POSIBLES RIESGOS APLICACIONES BUENAS PRÁCTICAS Riesgos en Internet Ciberbullying Uso de los medios telemáticos (Internet, telefonía

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Análisis de las actividades de los virus informáticos en enero de 2011

Análisis de las actividades de los virus informáticos en enero de 2011 Análisis de las actividades de los virus informáticos en enero de 2011 Enero en cifras Durante este mes en los equipos de los usuarios de los productos de Kaspersky Lab: se neutralizó 213.915.256 ataques

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

INFORME SOBRE CIBERCRIMEN DE NORTON 2012 INFORME SOBRE CIBERCRIMEN DE NORTON 2012 EL CIBERCRIMEN EN CIFRAS ENTRE LOS CONSUMIDORES 556 MILLONES DE VÍCTIMAS AL AÑO UN TOTAL QUE SUPERA LA DE POBLACIÓN TOTAL DE LA UNIÓN EUROPEA MÁS DE 1,5 MILLONES

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS

SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS SEGURIDAD EN EL USO DE INTERNET JUNIO 2015 RESUMEN DE AMENAZAS INTRODUCCIÓN El presente documento es una muestra de la apuesta de EULEN Seguridad por atender a los problemas relacionados con todas las

Más detalles

Es la mejor forma de mantener segura tu información

Es la mejor forma de mantener segura tu información Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE

LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE LA TECNOLOGÍA MÓVIL Y LA NUBE COMO VECTORES DE ATAQUE Fabio Assolini Analista de Seguridad Global Research and Analysis Team (GReAT), Kaspersky Lab Brasil @Assolini MALWARE MÓVIL EN LA ACTUALIDAD 2 LOS

Más detalles

Virus de computadoras se volvieron más peligrosos durante el 2006

Virus de computadoras se volvieron más peligrosos durante el 2006 www.juventudrebelde.cu Virus de computadoras se volvieron más peligrosos durante el 2006 Aunque la cantidad de estos programas malignos ha disminuido con respecto a otros años, en realidad se han vuelto

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA

SERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA servicio de inteligencia sobre amenazas [sia] año 02 edición 2. 82 @coreoneit Qué es EL Servicio de Inteligencia sobre Amenazas [SIA]? Es una combinación de información de amenazas existentes en la red

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

Ing. César Narváez. Amenazas más comunes en Internet

Ing. César Narváez. Amenazas más comunes en Internet 1 Amenazas más comunes en Internet 2 Amenazas en la web 3 Servidores web Por qué llegan a ser vulnerados? Malas configuraciones (en S.O., Red, servicio) Usuario que ejecuta el web server es root? www?

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Facturar en Línea Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Mejores prácticas para combatir una amenaza Ransomware

Mejores prácticas para combatir una amenaza Ransomware Mejores prácticas para combatir una amenaza Ransomware Qué es un Ransomware Un Ransomware es un malware que se instala en estaciones de trabajo y servidores, sin que los usuarios se den cuenta, ejecutando

Más detalles

Facturar en Línea. Ransomware

Facturar en Línea. Ransomware Ransomware Objetivo Qué es Crear en conciencia en todos los colaboradores de la Empresa para que tomen las medidas necesarias para evitar ser víctima de este ataque y siempre ser responsables de todo lo

Más detalles

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos

Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Anexo IV Vulnerabilidades más críticas de los sistemas informáticos Álvaro Gómez Vieites ANEXO IV VULNERABILIDADES MÁS CRÍTICAS DE LOS SISTEMAS INFORMÁTICOS LAS 20 VULNERABILIDADES MÁS CRÍTICAS SEGÚN

Más detalles

Ejercicio práctico 6

Ejercicio práctico 6 Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas

Más detalles

Historia evolución, funcionamiento y soluciones

Historia evolución, funcionamiento y soluciones Historia evolución, funcionamiento y soluciones 1º Historia y evolución de los virus informaticos -Que es un virus -1º Virus -Historia y evolución Qué es un virus? Los virus informáticos son programas

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS

PLANES DE FORMACIÓN GRATUITOS DIRIGIDOS PRIORITARIAMENTE A TRABAJADORES OCUPADOS PROGRAMA DE LA ESPECIALIDAD FORMATIVA: INTERNET SEGURO DATOS GENERALES DE LA ESPECIALIDAD FORMATIVA 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES 2. Área Profesional: SISTEMAS Y TELEMÁTICA 3. Denominación:

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Informe de McAfee sobre amenazas: Primer trimestre de 2013

Informe de McAfee sobre amenazas: Primer trimestre de 2013 Resumen ejecutivo Informe de McAfee sobre amenazas: Primer trimestre de McAfee Labs Durante el primer trimestre de, la ciberdelincuencia global vivió un "Regreso al futuro" en su interminable búsqueda

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

TEMA: LOS SISTEMAS OPERATIVOS

TEMA: LOS SISTEMAS OPERATIVOS TEMA 1. LOS SISTEMAS OPERATIVOS 1 Introducción En este tema, estudiaremos los sistemas operativos como el primer software que necesita cargar el ordenador en el arranque, y que tiene la responsabilidad

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Estudio realizado por Kaspersky Lab.

Estudio realizado por Kaspersky Lab. Estudio realizado por Kaspersky Lab. La evolución del Spam: enero-marzo 2010 Tendencias recientes: En el primer trimestre, el porcentaje de spam en el correo electrónico de tráfico promedio de 85,2%. Enlaces

Más detalles

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN

1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN 1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva

Más detalles

uso de correo electrónico

uso de correo electrónico Monitorización & Operaciones Preventivas Recomendaciones de seguridad para el Asir Intrasite uso de correo electrónico Control de Versiones Fecha Versión Cambio Página Autor 27/04/2015 1.0 Realización

Más detalles

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android)

Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Guía de instalación y configuración de la app Movistar Seguridad Dispositivo (Android) Esta guía proporciona indicaciones sobre cómo resolver los problemas más comunes para instalar la aplicación Movistar

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

escan de nuevo en Venezuela.. y repotenciado

escan de nuevo en Venezuela.. y repotenciado ( http://www.alcatelonetouch.com/ve) (http://www.digitel.com.ve) escan de nuevo en Venezuela.. y repotenciado Posteado el 17 abril, 2015 (http://www.tecnomovida.com/44495/) por JL Sabella (http://www.tecnomovida.com/author/admin/)

Más detalles

El lado oscuro del cifrado

El lado oscuro del cifrado El lado oscuro del cifrado Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. 97% 130%

Más detalles

USO OFICIAL. Simón Roses Femerling. Blog: Ex Microsoft, PwC CISSP, CEH & CSSLP

USO OFICIAL. Simón Roses Femerling. Blog:   Ex Microsoft, PwC CISSP, CEH & CSSLP Simón Roses Femerling Fundador y CEO de VULNEX: www.vulnex.com Blog: www.simonroses.com Twitter: @simonroses / @vulnexsl Ex Microsoft, PwC & @Stake CISSP, CEH & CSSLP Ponente: Blackhat, RSA, OWASP, DeepSec,

Más detalles

Fraude Digital: impacto, amenazas y prevención del riesgo

Fraude Digital: impacto, amenazas y prevención del riesgo Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No

Más detalles

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.:

Vereda de Pauso Km 5 vía Gachetá - Gama Tels.: ACCIONES ADOPTADAS CON EL SERVICIO PRESTADO AL USUARIO FINAL RESPECTO A USO DE FIREWALL, FILTRO ANTIVIRUS, PREVENCION SPAM, PHISHING Y MALWARE. Contamos con una plataforma basado en un sistema operativo

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

www.juventudrebelde.cu Los Ataques Avanzados Persistentes pueden ser indetectables si no se toman medidas de seguridad adecuadas. Autor: Internet Publicado: 21/09/2017 06:29 pm Seamos un poquito paranoicos

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

Una herramienta para salvar Android. Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones

Una herramienta para salvar Android.   Segurmática Seguridad Móvil es una aplicación orientada a la detección de aplicaciones www.juventudrebelde.cu El análisis automático de las aplicaciones instaladas y la visualización de los permisos de estas son algunas de las funcionalidades de la nueva herramienta. Autor: Juventud Rebelde

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h

Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA. 27/06/ h Comunicado de Acción de Emergencia (EAM) Ataque masivo de Ransomware PETYA 27/06/2017 22.39h Introducción En el día de hoy se ha producido un ataque masivo de Ransomware con vectores de propagación similares

Más detalles

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA macos. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA macos Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos

APP. MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos MANUAL DE USO htg-express.com/login/ Seguimiento de vehículos 1.- REQUISITOS MÍNIMOS DEL DISPOSITIVO MÓVIL Versiones compatibles Android 4.0 y superiores IOS 8.0 y superiores Tarifa datos: Mínimo 1Gb en

Más detalles

6 pasos para eliminar malware de un PC con Windows

6 pasos para eliminar malware de un PC con Windows 6 pasos para eliminar malware de un PC con Windows Si el computador se comporta de manera inusual, con ciertos aires de lentitud en determinadas circunstancias, puede que se encuentre infectado por un

Más detalles

PRUEBAS DE ACCESO A LOS CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 20 de junio de 2016 (Resolución de 23 de marzo de 2016)

PRUEBAS DE ACCESO A LOS CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 20 de junio de 2016 (Resolución de 23 de marzo de 2016) GOBIERNO DE CANTABRIA CONSEJERÍA DE EDUCACIÓN, CULTURA Y DEPORTE PRUEBAS DE ACCESO A LOS CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 20 de junio de 2016 (Resolución de 23 de marzo de 2016) DATOS

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Elementos vulnerables en el sistema informático: hardware, software y datos 4 TIPOS DE VULNERABILIDADES Intercepción: Una persona, programa o proceso accede

Más detalles