Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros"

Transcripción

1 Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto una nueva tendencia: por primera vez en la historia, el malware que amenaza a las transacciones financieras móviles se encuentra entre los diez principales programas maliciosos diseñados para robar dinero. Dos familias de troyanos que atacan a la banca móvil Faketoken y Marcher fueron incluidos entre los 10 principales troyanos de 2015 dirigidos a ese sector. Otra tendencia notable y alarmante para 2015 fue la rápida propagación del ransomware. Kaspersky Lab lo detectó en 200 países y territorios en Maduran las amenazas financieras móviles En 2015, dos familias de troyanos para la banca móvil (Faketoken y Marcher) aparecieron en la clasificación de las 10 principales familias de malware financiero. Los programas maliciosos que pertenecen a la familia Marcher roban detalles de los pagos en los dispositivos Android.

2 Geografía de los ataques del malware bancario en 2015 (porcentaje de usuarios atacados por los troyanos bancarios, del total de usuarios atacados por malware) Los representantes de la familia Faketoken funcionan en colaboración con los troyanos de las computadoras. Manipulan a un usuario para hacerle instalar una aplicación en su teléfono inteligente, que en realidad es un troyano que intercepta una sola vez el código de confirmación (mtan). La familia Marcher de troyanos para la banca móvil detecta el inicio de sólo dos aplicaciones después de infectar el dispositivo: la aplicación para la banca móvil de un banco europeo y Google Play. Si el usuario abre Google Play, Marcher mostrará una falsa ventana donde se solicitan los datos de la tarjeta de crédito, que luego van a los estafadores. El troyano utilizará el mismo método cuando el usuario abra la aplicación para sus transacciones bancarias. "En 2015, los ciberdelincuentes centraron tiempo y recursos en el desarrollo de programas financieros maliciosos para dispositivos móviles. Esto no es sorprendente, ya que millones de personas en todo el mundo ahora utilizan sus teléfonos inteligentes para pagar por bienes y servicios. Sobre la base de las tendencias actuales, podemos suponer que en 2016 el malware para la banca móvil representará una proporción aún mayor", comentó Yuri Namestnikov, investigador senior de seguridad del equipo de Investigación y Análisis Global en Kaspersky Lab. Sin embargo, la "tradicional" ciberdelincuencia financiera no ha disminuido: las soluciones de Kaspersky Lab, en total, bloquearon en 2015 casi dos millones ( ) de intentos de ejecutar malware capaz de robar dinero valiéndose de las transacciones bancarias efectuadas en línea utilizando computadoras, un aumento del 2,8% por encima del año 2014 ( ).

3 ZeuS destronado Las numerosas modificaciones de ZeuS, la familia de malware más utilizada, fueron destronadas por Dyre/Dyzap/Dyreza. Más del 40% de los atacados por troyanos bancarios en 2015 se vieron afectados por Dyreza, que utilizó un método de inyección efectiva en la web con el fin de robar los datos y acceder al sistema de banca en línea. Otras tendencias principales de la actividad de los ciberdelincuentes en 2015: Para tratar de minimizar el riesgo de ser procesados por sus crímenes, los ciberdelincuentes pasaron de los ataques de malware a una distribución muy agresiva de adware. En 2015, el adware representó el número 12 entre las 20 principales amenazas en la web. Se registraron programas de publicidad en el 26,1% de las computadoras de los usuarios. Kaspersky Lab también observó nuevas técnicas para enmascarar los ataques, códigos encubiertos (shellcodes) y cargas (payloads) para hacer la detección de las infecciones y el análisis de código malicioso más difícil. Específicamente, los ciberdelincuentes utilizaron el protocolo de cifrado Diffie-Hellman y ocultaron paquetes de ataque en objetos Flash. Los ciberdelincuentes hicieron uso activo de Tor, la tecnología que facilita el anonimato, para ocultar servidores de órdenes y utilizaron Bitcoins para hacer transacciones. Ransomware: La pesadilla global En 2015, ransomware expandió rápidamente su presencia en nuevas plataformas. Uno de cada seis ataques (17%) de ransomware ahora involucra a un dispositivo Android, apenas un año después de que esa plataforma fuera atacada por primera vez. Los expertos de Kaspersky Lab identificaron dos tendencias grandes de ransomware durante La primera es que el número total de usuarios atacados por ransomware cifrado aumentó a casi 180K, hasta el 48,3% en comparación con En segundo lugar, los codificadores se están tornando multimodulares en muchos casos y además del cifrado incluyen funcionalidad diseñada para robar datos de las computadoras de las víctimas.

4 Número de usuarios atacados por programas Trojan-Ransom (último trimestre de 2014 tercer trimestre de 2015) En 2015, los productos de Kaspersky Lab: Neutralizaron intentos de ejecución de malware capaz de robar dinero en las transacciones bancarias en línea en casi dos millones de computadoras en todo el mundo, en comparación con un 2,8% en Detectaron cuatro millones de objetos maliciosos únicos y potencialmente indeseados (amenazas locales); un aumento frente a los en Revelaron que dos tercios (67,7%) de las computadoras, discos duros o medios extraíbles pertenecientes a usuarios de KSN en los 20 países principales contenían al menos un objeto malicioso, superior al 58,7% en Detectaron 120 millones de objetos maliciosos únicos: scripts, ataques, archivos ejecutables, etc. una caída de 1,4% en comparación con La distribución geográfica de los ataques en línea El 80% de las notificaciones de ataques bloqueadas por los componentes antivirus fueron recibidas desde recursos en línea ubicados en 10 países. Los tres principales países donde los recursos en línea fueron sembrados con

5 malware permanecieron sin cambios respecto al año anterior: EE.UU. (24,2%), Alemania (13%) y los Países Bajos (10,7%). Esta calificación demuestra que los ciberdelincuentes prefieren operar y utilizar servicios de hosting (alojamiento) en diferentes países donde el mercado de hosting esté bien desarrollado. Distribución de las fuentes de ataques web por países, 2015 El informe completo de las estadísticas generales del 2015 está disponible aquí: Las estadísticas generales de 2014 están disponible aquí: Acerca de Kaspersky Lab Kaspersky Lab es una de las compañías de seguridad informática de más rápido crecimiento del mundo y la más grande de propiedad privada. La empresa se sitúa entre las cuatro mejores del mundo como proveedora de soluciones de seguridad para TI (IDC, 2014). Desde 1997, Kaspersky Lab ha sido innovadora en ciberseguridad y ofrece soluciones de seguridad digital eficaces e inteligencia de amenazas para las grandes corporaciones, PyMEs y público en general. Kaspersky Lab es una compañía internacional que opera en casi 200 países y territorios de todo el mundo. Más de 400 millones de usuarios están protegidos por las tecnologías de Kaspersky Lab a nivel mundial. Información adicional en

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares

Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares INFORME MALWARE ABRIL Los programas maliciosos móviles que se controlan mediante mensajes SMS, cada día más populares TigerBot, un nuevo programa backdoor para Android, puede llegar a grabar llamadas telefónicas,

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Tecnología Safe Money

Tecnología Safe Money Tecnología Safe Money Protegiendo su cuenta bancaria con tecnología Safe Money Todo se trata del dinero. El ambiente moderno de internet es inimaginable sin los pagos en línea. Según IDC, el año 2012 tendrá

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados.

FEEL THE POWER OF PROTECTION: KASPERSKY LAB Kaspersky Lab. Todos los derechos reservados. FEEL THE POWER OF PROTECTION: KASPERSKY LAB 2016 Kaspersky Lab. Todos los derechos reservados. LO QUE ESPERAMOS DE LA SEGURIDAD MANTENER LA SEGURIDAD DE APLICACIONES Y ARCHIVOS DEFENDER NUESTRA PRIVACIDAD

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena

Navegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo INFORME SPAM MAYO Los usuarios de Mac sufrieron ataques de diferentes antivirus falsos, como por ejemplo Best

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX

LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes

Más detalles

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos.

Veremos que esta aplicación es sencilla. Tenemos un campo abajo donde escribir. También podremos enviar pequeñas grabaciones de voz y emoticonos. Realiza con un compañero de clase una demostración práctica de las posibilidades de clientes de mensajería instantánea (Line, Telegram, WhatsApp,GoogleTalk, ) para móviltablet PC Para esta práctica he

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay

Julio César Ardita 7 de Abril de 2016 Asunción, Paraguay Experiencias en investigaciones forenses informáticas Julio César Ardita jardita@cybsec.com 7 de Abril de 2016 Asunción, Paraguay Agenda Estado del arte de los incidentes de seguridad Estrategias para

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Telecomunicaciones y Redes

Telecomunicaciones y Redes Telecomunicaciones y Redes Sistemas de Información Gerencial Autor: Ing. Marvin Molina (UCAD 2009) Revisión: Ing. Fernando Hernández (UNEFA 2012) La empresa en red Cuando las computadoras están en red,

Más detalles

2003 p. B-1: Proporción de empresas que usan computadora

2003 p. B-1: Proporción de empresas que usan computadora B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento

Más detalles

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411)

Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) Fax: (5411) Lavalle 381 piso 3º C1047AAG Ciudad Autónoma de Buenos Aires - ARGENTINA Tel: (5411) 5219-5555 Fax: (5411) 5199-1328 www.zma.com.ar info@zma.com.ar 2 Nuestra tecnología Todas las soluciones de ESET están

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Guía de inicio rápido. PC, Mac, ios y Android

Guía de inicio rápido. PC, Mac, ios y Android Guía de inicio rápido PC, Mac, ios y Android Instalación para PC Consulte el sitio Web de Trend Micro para obtener información detallada de los requisitos del sistema. Si surgen dificultades durante la

Más detalles

3.0; Multiplataforma Abril 2012

3.0; Multiplataforma Abril 2012 3.0; Multiplataforma Abril 2012 Introducción Connected TV y Consolas Dispositivos Móviles -Ipad -Internet Móvil El Grupo Antena 3 apuesta por la innovación Introducción Grupo Antena 3 Televisión 3.0, potenciamos

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1

Riesgos y Beneficios de Adquirir un Software en el Mercado. Equipo 1 Riesgos y Beneficios de Adquirir un Software en el Mercado Riesgos de Utilizar Software Ilegal Existen numerosos métodos para obtener software falsificado o pirateado. Uno de ellos es que con frecuencia

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

NUBE PERSONAL DISCO DURO NO INCLUIDO. ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta Sant Joan Despí Barcelona

NUBE PERSONAL DISCO DURO NO INCLUIDO. ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta Sant Joan Despí Barcelona ascendeo Iberia - C. Les Planes 2-4 Polígono Fontsanta 08970 Sant Joan Despí Barcelona NUBE PERSONAL DISCO DURO NO INCLUIDO TU NUBE PERSONAL TODOS SUS CONTENIDOS PROTEGIDOS, SINCRONIZADOS Y EN TODOS SUS

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO

CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO CONCEPTOS BÁSICOS Y SISTEMA OPERATIVO Computación e Informática El propósito fundamental de la computación es el procesamiento de la información con el fin de sintetizarla, combinarla y ordenarla según

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Instalación, ingreso y manejo de la aplicación móvil Coonfie. (COONFIMOVIL APP) para las cuentas de asociados adultos.

Instalación, ingreso y manejo de la aplicación móvil Coonfie. (COONFIMOVIL APP) para las cuentas de asociados adultos. Código IN-CO-07 Versión 1 Vigencia 01-abr-2016 Pagina 1 de 11 1. OBJETIVO Contribuir como una herramienta de gestión para el seguimiento y control procesos en las cuentas de ahorro y crédito de cada asociado

Más detalles

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN 1 Nombre Titulo Fecha MÁS DATOS 40 ZB en 2020 CLIENTES 25 mil millones de cosas conectadas en 2020 AMENAZAS A LA SEGURIDAD + 48% al año 92% INFORMAN VIOLACIONES

Más detalles

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005)

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) Introducción El Instituto Nacional de Estadística realizó en el segundo

Más detalles

Resumen ejecutivo. El móvil en España

Resumen ejecutivo. El móvil en España Resumen ejecutivo El móvil en el mundo A finales de 2015 la penetración de teléfonos móviles en el mundo ascendió al 97%. El número de dispositivos móviles a nivel global alcanzó los 7,9 mil millones,

Más detalles

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN Agosto de 2013 Los investigadores de RSA han observado cada vez más la actividad de troyanos con objetivos específicos, denominados "bloqueadores por robo

Más detalles

Como Medir la velocidad del internet. Como Medir la velocidad del internet

Como Medir la velocidad del internet. Como Medir la velocidad del internet Como Medir la velocidad del Como Medir la velocidad del En la actualidad el es una de las herramientas que utilizamos con mayor frecuencia cuando estamos en casa, en el trabajo a través de los dispositivos

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

CRÉDITO COMERCIAL 20.000 PARA ASOCIADOS

CRÉDITO COMERCIAL 20.000 PARA ASOCIADOS CRÉDITOCOMERCIAL20.000 PARAASOCIADOS CONVENIOCEPYME&TROCOBUY PLAN DE DINAMIZACIÓN EMPRESARIAL Tel.902922906 CEPYME, Confederación Española de la Pequeña y Mediana Empresa, y TrocoBuy, plataforma líder

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Android 2.3 Tablet Manual de Usuario

Android 2.3 Tablet Manual de Usuario Contenido. Contenido....1 2. Contenido de la caja...2 3. Perspectiva del producto...3 4. Encendido y apagado...4 Hibernar: Pulsar el botón de encendido para que la tableta se ponga en modo de hibernación

Más detalles

Brigada de Investigación Tecnológica

Brigada de Investigación Tecnológica UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de

Más detalles

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,

Más detalles

INSTITUTO ALEXANDER DUL Primaria

INSTITUTO ALEXANDER DUL Primaria INSTITUTO ALEXANDER DUL Primaria PLANEACIÓN POR COMPETENCIAS TERCER GRADO 2013-2014 COMPUTACIÓN Competencias generales: Introducir al estudiante en el conocimiento de la computadora como una Tecnología

Más detalles

Consideraciones de seguridad para aplicaciones móviles

Consideraciones de seguridad para aplicaciones móviles Consideraciones de seguridad para aplicaciones móviles Mauro Flores (mauflores@deloitte.com) Guillermo Dotta (gdotta@deloitte.com) @DeloitteUYSeg Agosto 2011 Agenda. Qué ha Cambiado? Almacenamiento de

Más detalles

Guía Práctica de Seguridad para Prevenir la Ciberextorsión

Guía Práctica de Seguridad para Prevenir la Ciberextorsión Guía Práctica de Seguridad para Prevenir la Ciberextorsión Las organizaciones españolas son las que sufre el mayor número de robo de datos confidenciales de toda Europa. Y la previsión es que España continúe

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

AGRESIVIDAD EN LA RED. Ponente: Javier Paricio Rodríguez

AGRESIVIDAD EN LA RED. Ponente: Javier Paricio Rodríguez AGRESIVIDAD EN LA RED INTERNET ES: Un conjunto de protocolos encaminados al intercambio de información digital en tiempo real INTERNET ES: Un conjunto de protocolos encaminados al intercambio de información

Más detalles

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices.

Deploying. Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Deploying Veremos a continuación los detalles de la Puesta en Producción y Publicación de aplicaciones para Smart Devices. Hasta ahora hemos mencionado la aplicación que desarrollamos para una inmobiliaria,

Más detalles

ORGANIZACIÓN FISICA DEL COMPUTADOR

ORGANIZACIÓN FISICA DEL COMPUTADOR ORGANIZACIÓN FISICA DEL COMPUTADOR 1. Dispositivo de entrada: A través de ellos se ingresan los datos al sistema, estos son convertidos en señales eléctricas, que se envían a la memoria principal para

Más detalles

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 2 Aspectos Básicos de Networking Docente: Mg. Robert Romero Flores 1 Objetivos Explicar la importancia del ancho de banda en networking. Explicar lo que es el ancho de banda a partir

Más detalles

CyberThreats_ Telefónica. Cyberamenazassector financiero Q4 2015

CyberThreats_ Telefónica. Cyberamenazassector financiero Q4 2015 CyberThreats_ Telefónica Cyberamenazassector financiero Q4 2015 11/01/2016 Sobre los editores TDS Telefónica El objetivo principal del Servicio de Detección de Amenazas de Telefónica es la generación de

Más detalles

3Globe. Localización de dispositivos por GPS

3Globe. Localización de dispositivos por GPS 3Globe Localización de dispositivos por GPS contenido 1. la localización GPS 2. componentes 3. el panel de administrador 4. la aplicación móvil 5. el proceso 6. imágenes de la aplicación 7. precios 8.

Más detalles

a Office 365 Guía de acceso

a Office 365 Guía de acceso Correo @uaemex a Office 365 Guía de acceso Migración de cuentas uaemex a Office 365 Se llevará a cabo la migración de cuentas @uaemex.mx hacia Office 365, por lo que es necesario tomar en cuenta las siguientes

Más detalles

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:

Más detalles

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte)

TECNOLOGÍA DE REDES. Temario 21/03/2008. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 2. LAS WAN Y LOS ROUTERS (Primera Parte) Profesor: Héctor Abarca A. Temario Redes WAN Los routers en las LAN Ny WAN Routers Componentes internos Características

Más detalles

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles.

Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Creapedidos Software para gestionar pedidos online y desde dispositivos móviles. Perfil del producto PEDIDOS COTIZACIONES ALBARANES CATALOGOS DE PRODUCTOS COMPRAS PEDIDOS A PROVEEDOR CLIENTES PROVEEDORES

Más detalles

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia

Más detalles

Introducción a la Operación de Computadoras Personales

Introducción a la Operación de Computadoras Personales Introducción a la Operación de Computadoras Personales Conceptos básicos de computadoras: Software Dr. Diego García Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder

Lección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

Droid Tablet - Actualización Samsung Galaxy Tab 2

Droid Tablet - Actualización Samsung Galaxy Tab 2 Índice 1 Introducción...3 1.1 General...3 1.2 Limitación...3 1.3 Versión actual...3 2 Pasos iniciales...4 2.1 Descarga del archivo...4 2.2 Copiado del archivo de actualización...5 2.3 Actualización de

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Detección de malware para Linux

Detección de malware para Linux 5 de octubre de 2015 Creado por Markus Selinger Linux: 16 paquetes de seguridad puestos a prueba con Windows y Linux Dado que los PCs con Linux se utilizan cada vez más como eslabón de unión entre PCs

Más detalles

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC

GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC GUÍA RÁPIDA PARA EL USO DE LA PLATAFORMA VIRTUAL MI PC Contenido Introducción... 2 Cómo Ingresar a la Plataforma Virtual?... 3 Cómo Abrir una Aplicación o un Escritorio Virtual?... 4 Almacenamiento de

Más detalles

Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes

Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes Planes M2M de Cobertura Global Conectividad con la Mejor Señal a Nivel Global, de los Expertos en Tarjetas SIM de Datos de Múltiples Redes La nueva SIM de múltiples redes a nivel Global de Podsystem permite

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Peppermint. David De Maya Merras. Pedro José Hernández López

Peppermint. David De Maya Merras. Pedro José Hernández López Peppermint David De Maya Merras Pedro José Hernández López 1 Índice Requisitos mínimos del Sistema pag 3 Descripción de programas y funcionalidades además de las nativas pag 4 Como instalar programas y

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Retos de la Digitalización en el sector logístico

Retos de la Digitalización en el sector logístico RETAIL 7 DE JUNIO DE 2016 Retos de la Digitalización en el sector logístico Mayo 2016 Retos de la Digitalización en el sector logístico Índice 1. La Sociedad Digital 2. Retos y oportunidades en el sector

Más detalles

Manual de uso de OWNCLOUD

Manual de uso de OWNCLOUD Manual de uso de OWNCLOUD OwnCloud es una herramienta gratuita, de código abierto utilizada para almacenar datos en una nube localizada en la red. Tiene la funcionalidad de almacenar, compartir y proteger

Más detalles

CENTOS: SUSE Linux Slackware Linux Gentoo Linux Mandriva Linux Fedora

CENTOS: SUSE Linux Slackware Linux Gentoo Linux Mandriva Linux Fedora SISTEMAS GNU/LINUX DISTRIBUCIONES CENTOS: Red Hat Enterprise Linux se compone de software libre y código abierto, pero se publica en formato binario usable (CD-ROM o DVD-ROM) solamente a suscriptores pagados.

Más detalles

EL ESCRITORIO DE WINDOWS

EL ESCRITORIO DE WINDOWS EL ESCRITORIO DE WINDOWS El Escritorio de Windows es el elemento más conocido del sistema operativo. Su imagen de marca. Lo que se ve cuando Windows termina de cargarse. Se le da ese nombre porque equivale

Más detalles

Citi Prepaid Card Services. Soluciones de seguros. Citi Transaction Services Latin America and Mexico

Citi Prepaid Card Services. Soluciones de seguros. Citi Transaction Services Latin America and Mexico Citi Prepaid Card Services Soluciones de seguros 2 Soluciones de pago eficientes y de bajo costo Un número creciente de compañías de seguros se bene cian de la seguridad y control que las soluciones de

Más detalles

acuabit.es

acuabit.es 958 846 442 info@acuabit.es acuabit.es Qué hacemos? DISEÑO Y DESARROLLO WEB SOLUCIONES ECOMMERCE MARKETING ONLINE SOLUCIONES INFORMÁTICAS Mejoramos tu empresa a golpe de clic Ofrecemos un servicio integral

Más detalles

Boletín trimestral de RSA FraudAction

Boletín trimestral de RSA FraudAction Boletín trimestral de RSA FraudAction Segundo trimestre de 2015 TENDENCIAS DE TROYANOS EL PROBLEMA ES EL ARCHIVO ADJUNTO Desde fines de 2014, cada vez son más las campañas de malware que están incursionando

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles