Tequila con malware, limón y sal 2.0. Miguel Ángel Mendoza ESET Latinoamérica
|
|
- Natividad Córdoba Márquez
- hace 6 años
- Vistas:
Transcripción
1 Tequila con malware, limón y sal 2.0 Miguel Ángel Mendoza ESET Latinoamérica
2 Panorama del malware Regionalización de las amenazas informáticas Campañas de malware en Latinoamérica Operación Liberpy (Venezuela) CPL malware (Brasil) VBA/TrojanDonwaloaders (México) Qué estamos haciendo para protegernos? Conclusiones
3 PANORAMA DEL MALWARE
4
5 200,000 Nuevas variantes de malware por día
6 INCIDENTES DE SEGURIDAD Infección de malware Acceso indebido a aplicaciones y/o bases de datos Ataque de denegacion de servicio Phishing Explotacion de vulnerabilidades Falta de disponibilidad de servicios críticos Fraude interno/externo Ninguno Pequeña Mediana Grande
7 45% Malware, la principal causa de incidentes
8 VARIANTES WIN32/FILECODER
9 JS/BONDAT 1% 0% 2% 3% 0% Comunicación HTTP 28% 10% 56% Perú México Colombia Brasil Argentina Chile El Salvador Costa Rica Propagación vía USB Modifica página de inicio de los navegadores Instala bitcoins miners Activa desde septiembre del 2014
10 WIN32/DORKBOT 5% 6% 5% 8% 2% 1% 1% 1% 1% 2% México 36% Perú 5% Argentina 11% 16% Venezuela Colombia Ecuador Chile Guatemala Brasil El Salvador Honduras Panamá Nicaragua Costa Rica Comunicación IRC Propagación vía USB, correos, Facebook, Skype y Twitter. Roba credenciales (redes sociales, correos electrónicos) Instala otros códigos maliciosos Activa desde el 2011
11 WIN32/REMTASU 2% 2% 2% 2% 0% Colombia Perú 4% El Salvador 5% Brasil 6% México Argentina 7% Guatemala Venezuela 9% Ecuador Chile 61% Costa Rica Comunicación HTTP Propagación vía correos electrónicos Keylogger y permite acceso remoto Puede instalar otros códigos maliciosos Existe desde 2011, pero desde el 2014 en Latinoamérica
12 WIN32/NEUREVT 2% 2% 1% 1% México 30% Brasil 5% Perú 6% 8% Chile 9% 10% 26% Ecuador Colombia Argentina Guatemala Venezuela El Salvador Honduras Comunicación HTTP Permite acceso remoto al atacante Propagación vía USB y documentos maliciosos de Office Existe desde el 2013, activa en Latinoamérica desde Abril del 2015
13 El 78% de las amenazas detectadas son gusanos El 66% de las familias de bots en Latinoamérica se pueden propagar a través de USB Cinco de cada diez familias de bots que vimos en el 2015 cuentan con funcionalidades de Keylogging El 21% de las detecciones de bots en Latinoamérica pueden realizar ataques de DDoS
14 REGIONALIZACIÓN DE LAS AMENAZAS INFORMÁTICAS
15
16 Unos días más tarde
17
18 CAMPAÑAS DE MALWARE EN LATINOAMÉRICA
19 OPERACIÓN LIBERPY (VENEZUELA)
20
21 CARACTERÍSTICAS DEL MALWARE Supuesto software para tracking de compras Ejecutables: Liberty2-0.exe y Liberty1-0.exe Identificados como: Python/Liberpy.A y Python/Spy.Keylogger.G Funcionalidad keylogger Captura movimientos del mouse Posterior propagación vía USB (oculta archivos y los reemplaza por acceso directos)
22 SCRIPT DE PYTHON
23
24 PORCENTAJES DE DETECCIÓN
25 BOTS POR PAÍS
26 DIRECCIÓN IP DE BOTS
27 MALWARE CPL (BRASIL)
28
29 CARACTERÍSTICAS DEL MALWARE CPL (Control Panel Application) Biblioteca de enlace dinámico (DLL) Requiere ser invocada por un programa en ejecución Doble clic sobre un archivo DLL no ejecuta código en forma automática Doble clic sobre un archivo CPL ejecuta control.exe la aplicación del Panel de Control de Microsoft Windows
30
31
32 1,500 muestras para el estudio 82% de las detecciones son variantes de Win32/TrojanDownloader.Banload Robo de datos bancarios de la víctima
33 MUESTRA DE MALWARE
34
35
36 VBA/TROJANDOWNLOADER (MÉXICO)
37 CAMPAÑAS DE PROPAGACIÓN
38
39 INSTITUCIONES AFECTADAS
40 MALWARE IDENTIFICADO Dorkbot Neurevt Dridex
41 2014 Q2
42 2014 Q3
43 2014 Q4
44 2015 Q1
45 2015 Q2
46 2015 Q3
47 PROPAGACIÓN EN MÉXICO
48 PROPAGACIÓN EN ECUADOR
49 PROPAGACIÓN EN EL MUNDO
50 PROPAGACIÓN EN OTROS PAÍSES
51 QUÉ ESTAMOS HACIENDO PARA PROTEGERNOS?
52 EVOLUCIÓN DE LA TECNOLOGÍA
53
54 EDUCACIÓN Y CONCIENTIZACIÓN
55 EDUCACIÓN Y CONCIENTIZACIÓN
56 CONCLUSIONES
57 MALWARE GENERA MÁS INGRESO EN MENOS TIEMPO
58 REGIONALIZACIÓN DE LOS CÓDIGOS MALICIOSOS
59 MALWARE COMPLEJO, MÉTODOS DE PROPAGACIÓN CONOCIDOS
60 SOLUCIONES DE SEGURIDAD, BUENAS PRÁCTICAS Y EDUCACIÓN
61 DISFRUTEMOS DE TECNOLOGÍA MÁS SEGURA!
62 GRACIAS Miguel Ángel Mendoza ESET /ESETLA
Dorkbot: conquistando Latinoamérica
Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Más detallesPREÁMBULO. Los Gobiernos de las Repúblicas de Chile, Costa Rica, El Salvador, Guatemala, Honduras y Nicaragua, DECIDIDOS A:
Los Gobiernos de las Repúblicas de Chile, Costa Rica, El Salvador, Guatemala, Honduras y Nicaragua, entre sus Los Gobiernos de las Repúblicas de Costa Rica, El Salvador, Guatemala, Honduras, Nicaragua
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesPanorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Más detallesbandera mapa moneda emblema capital escritor Argentina Argentina antonella.simon@ac-nantes.fr antonella.simon@ac-nantes.fr
Argentina Argentina Argentina Argentina Argentina Argentina Bolivia Bolivia Bolivia Bolivia Bolivia Bolivia Chile Chile Chile Chile Chile Chile Colombia Colombia Colombia Colombia Colombia Colombia Costa
Más detallesMalware en América Latina y el Caribe durante el primer trimestre del 2011
Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también
Más detallesOperación Liberpy: Keyloggers y robo de información en Latinoamérica
: Keyloggers y robo de información en Latinoamérica Diego Pérez Magallanes Malware Analyst Pablo Ramos HEAD of LATAM Research Lab 7/10/2015 version 1.1 Indice Introducción... 3 Operación Liberpy: Keyloggers
Más detallesDetección de amenazas
Detección de amenazas El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario el involucrarse o acrecentar su cultura general en el ámbito de la seguridad, conocer conceptos
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesEXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007)
EXTRANJEROS AFILIADOS EN ESPAÑA PROCEDENTES DE IBEROAMÉRICA (Octubre 2007) Países CON Convenio MUJER HOMBRE ARGENTINA 32.203 23.883 56.086 BRASIL 8.777 12.511 21.288 CHILE 9.119 5.998 15.117 DOMINICANA
Más detallesMipymes: Una fuente de progreso, innovación, movilidad social y económica.
Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas
Más detallesConfianza en el uso de internet: En el comercio electrónico Based on 2016 Cybersecurity Report Data Set
Confianza en el uso de internet: En el Pais_EN Pais_ES Dimension_EN Argentina Argentina Culture and Society Bahamas Bahamas Culture and Society Barbados Barbados Culture and Society Belize Belice Culture
Más detallesEset Security Report Latinoamérica 2016
Eset Security Report Latinoamérica 2016 1 CONTENIDO Introducción 03 01 Cuáles son las preocupaciones de los encargados de la seguridad en empresas de Latinoamérica? 1.1 Vulnerabilidades de software y sistemas
Más detallesLOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX
LOCKY: NUEVO RANSOMWARE CON CARACTERÍSTICAS COMUNES AL TROYANO BANCARIO DRIDEX 19 Feb, 2016 Ransomware No hay comentarios El uso del ransomware como vía para obtener dinero fácil por parte de los delincuentes
Más detallesEl acceso universal a las telecomunicaciones y su vínculo con las políticas de banda ancha en América Latina
Diálogo Regional sobre Sociedad de la Información El acceso universal a las telecomunicaciones y su vínculo con las políticas de banda ancha en América Latina Roana Barrantes Cáceres Aileen Agüero García
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesEstudio de mercado 2011
Estudio de Mercado Bancaseguros en América Latina Tendencias, estadísticas y proyecciones Comparativas por país Estudio de mercado 2011 1 www.bancayriesgo.com info@bancayriesgo.com (5411) 5218 4600 Tabla
Más detallesSubsecretaría para América del Norte Dirección General de Protección a Mexicanos en el Exterior Dirección General Adjunta
Subsecretaría para América del Norte Dirección General de Protección a Mexicanos en el Dirección General Adjunta 78 8 7 6 9 7 87 9 7 6 Año Total de casos Menores nuevos involucrados 8 78 9 8 7 6 7 9 87
Más detallesCryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com
Cryptolocker Qué es y cómo protegerse de esta amenaza. nextvision.com Cryptolocker, qué es? Cryptolocker es uno de los malware más peligrosos que se hayan conocido en los últimos años. Mediante un engaño
Más detallesGusanos que dañan el Sistema Operativo
Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876
Más detallesCONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL
CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL POBLACIÓN BENEFICIARIA DEL CONVENIO Población Migrante 2007 Población 565 millones de habitantes 6 Millones de beneficiarios en 2008 3 millones
Más detallesEvolución de los bankers
Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,
Más detallesImagen 1 - Detecciones de MSIL/Injector.ABW.
Contenido Introducción... 3 Cuál es el malware?... 4 Persiguiendo los bitcoins... 5 No todo provino de los bots... 8 Hacia dónde fueron los bitcoins?... 8 Análisis del malware... 9 Propagación por USB...
Más detallesTODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes
TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes TODO SOBRE EL RANSOMWARE: guía básica y preguntas frecuentes 2 El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido
Más detallesI. NIVELES Y TENDENCIAS DE LA MORTALIDAD GENERAL EN AMÉRICA LATINA
I. NIVELES Y TENDENCIAS DE LA MORTALIDAD GENERAL EN AMÉRICA LATINA Perú: Situación y Perspectivas de la Mortalidad por Sexo y Grupos de Edad, Nacional y por Departamentos, 1990-2025 13 14 Instituto Nacional
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detallesESET Security Report Latinoamérica 2015
ESET Security Report Latinoamérica 2015 Argentina Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Venezuela CONTENIDO 01 02 03 04 05 06 Introducción
Más detallesCumplimiento de tendencias pronosticadas para el 2012
Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)
Más detallesDESTACADOS DEL TRIMESTRE:
3º Trimestre 2007 Autora: Irene Prados Consejo de redacción: Juan José Méndez DESTACADOS DEL TRIMESTRE: * Se espera llegar a 53 millones de usuarios de Banda Ancha en Latinoamérica en 2010. El mercado
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesESET Security Report
ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay
Más detallesSolo el 39 % de los universitarios en Iberoamérica consigue su primer empleo en áreas relacionadas con sus estudios
Solo el 39 % de los universitarios en Iberoamérica consigue su primer empleo en áreas relacionadas con sus estudios >Universia y Trabajando.com lanzaron la segunda encuesta de empleo, que se realizó en
Más detallesENERGÍA EÓLICA: COMPONENTES E INSTALACIONES
Concurso 134-2015 ENERGÍA EÓLICA: COMPONENTES E INSTALACIONES Institución oferente: Universidad Politécnica de Valencia, España. Modalidad del curso: A distancia. Fecha de realización: 7 de Septiembre
Más detallesINFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET
INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5
Más detallesCONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL
CONVENIO MULTILATERAL IBEROAMERICANO DE SEGURIDAD SOCIAL POBLACIÓN BENEFICIARIA DEL CONVENIO Población Migrante Población 565 millones de habitantes 6 Millones de beneficiarios en 3 millones directos Más
Más detallesESET SECURITY REPORT Latinoamérica 2013
ESET SECURITY REPORT Latinoamérica 213 Argentina Bolivia Brasil Chile Colombia Costa Rica Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Rep. Dominicana Uruguay Venezuela
Más detallesMERCADO DE BEBIDAS ALCOHOLICAS ILEGALES EN COLOMBIA
MERCADO DE BEBIDAS ALCOHOLICAS ILEGALES EN COLOMBIA Un informe preparado por Euromonitor International Mayo 2017 A nivel regional, el mercado anual de bebidas alcohólicas ilegales ha crecido 7,8% en los
Más detallesGuía de Seguridad en Redes Sociales
Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesTroyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica
Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.
Más detallesManual de configuración de ELMS
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE INGENIERÍA INDUSTRIAL () Documento Guía Manual de configuración de ELMS Centro de Atención a Universidades Microsoft M icrosoft Latam 11/05/2008 In
Más detallesLas legislaciones de América Latina. Análisis de la situación: perspectiva histórica y necesidades
XVI Curso de formación regional OMPI/SGAE sobre derecho de autor y derechos conexos: Nociones técnicas y prácticas Las legislaciones de América Latina. Análisis de la situación: perspectiva histórica y
Más detallesSituación de la educación fiscal en América Latina. Borja Díaz Rivillas, coordinador del área temática de educación fiscal, EUROsociAL Fiscalidad
Situación de la educación fiscal en América Latina Borja Díaz Rivillas, coordinador del área temática de educación fiscal, EUROsociAL Fiscalidad Esquema Qué entendemos por educación fiscal? Por qué surgen
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesVirus, infecciones y protección
infecciones y protección Panda Software. Soluciones Antivirus para Empresas. Diciembre 2003 Panda Software Epidemias víricas de 2003 y protección antivirus En la actualidad, un gran número de ordenadores
Más detallesRealizado por: Daniel Sánchez Álvarez
Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta
Más detallesECBTI Curso Herramientas Teleinformaticas MALWARE. Red de Tutores Herramientas TeleInformáticas
ECBTI Curso Herramientas Teleinformaticas-201120 MALWARE Red de Tutores Herramientas TeleInformáticas Definición Es un software malicioso o software malintencionado, cuyo objetivo es infiltrarse para dañar
Más detallesSituación actual del diaconado permanente en América Latina. Miguel Ángel Herrera Parra Diácono Permanente
Situación actual del diaconado permanente en América Latina Miguel Ángel Herrera Parra Diácono Permanente 1 Población de América Latina 557.263.083 personas, de las cuales el 81,45% son católicos 2 Los
Más detallesREPUBLICA DOMINICANA Secretaria de Estado de Interior y Policia. DIRECCION GENERAL DE MIGRACION Total de Residencias x Nacionalidad
Page 1 of 9 ALEMANIA RESIDENCIA INVERSION 1 0 6 ARGENTINA X PAIS 9 AUSTRALIA X PAIS 4 BELGICA X PAIS 3 REPUBLICA DE BELARUS BOLIVIA X PAIS 3 Page 2 of 9 BRASIL RESIDENCIA INVERSION TEMPORAL 2 2 CANADA
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesGhost: Honeypot para malware que se propaga a través de dispositivos USB - Parte II
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Ghost: Honeypot para malware que se propaga a través de dispositivos USB - Parte II Ghost: Honeypot para malware que se propaga
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesEste documento resume los datos sobre llegadas de turistas internacionales, durante el segundo semestre 2014.
INSTITUTO COSTARRICENSE DE TURISMO INFORME ESTADÍSTICO SEMESTRAL SEGUNDO SEMESTRE 2014 (IIS-2014) El Instituto Costarricense de Turismo, se complace en presentar el Informe Estadístico Semestral de Turismo
Más detallesADOLESCENTES, EDUCACIÓN E INSERCIÓN LABORAL. OPORTUNIDADES DE BIENESTAR FUTURO PARA VARONES Y MUJERES
ADOLESCENTES, EDUCACIÓN E INSERCIÓN LABORAL. OPORTUNIDADES DE BIENESTAR FUTURO PARA VARONES Y MUJERES Martín Hopenhayn División de Desarrollo Social, CEPAL UNA PARADOJA En América Latina, la expansión
Más detallesMONITOREO, EVALUACIÓN & MEDICIÓN DE IMPACTO SOCIAL. BRIEF 2010 América Latina. Página 1
MONITOREO, EVALUACIÓN & MEDICIÓN DE IMPACTO SOCIAL BRIEF 2010 América Latina Página 1 ZIGLA CONSULTORES SE ESPECIALIZA EN GESTIÓN ESTRATÉGICA DEL CONOCIMIENTO EN AMÉRICA LATINA. A través de su staff y
Más detallesPortada PROGRAMA IBEROAMERICANO DE CIENCIA Y TECNOLOGIA PARA EL DESARROLLO
Portada PROGRAMA IBEROAMERICANO DE CIENCIA Y TECNOLOGIA PARA EL DESARROLLO INDICE Que es CYTED? Estructura e instrumentos CYTED hoy Acciones estratégicas Acciones CYTED en colaboración Algunos resultados
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesCivil Service Development Index
País Año Año_Fecha Bolivia 2004 01/01/2004 12:00:00 Bolivia 2004 01/01/2004 12:00:00 Bolivia 2004 01/01/2004 12:00:00 Bolivia 2004 01/01/2004 12:00:00 Bolivia 2004 01/01/2004 12:00:00 Bolivia 2004 01/01/2004
Más detallesUna historia y un patrimonio documental compartidos: Creación CIDA
Fuentes para la Historia de las Independencias Iberoamericanas en PARES: el portal de los Bicentenarios Una historia y un patrimonio documental compartidos: Creación CIDA PATRIMONIO DOCUMENTAL COMÚN El
Más detallesNavegando al Día. Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día. Por David Eduardo Bernal Michelena
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Navegando al Día Navegando al Día Por David Eduardo Bernal Michelena numero-09 [1] Buenas prácticas [2] navegador [3] Las actualizaciones
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesTecnologías de Información, Innovación y Competitividad
Tecnologías de Información, Innovación y Competitividad Rebeca Vidal Noviembre de 2013 Dirección de Políticas Públicas y Competitividad Vicepresidencia de Estrategias de Desarrollo y Políticas Públicas
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesMicrosoft Partners In Learning Network
Microsoft Partners In Learning Network (PIL Network) Acceso al sitio oficial de PIL Network Microsoft Partners In Learning Network: Es una comunidad de docentes innovadores comprometida en apoyar a los
Más detallesCOORDINACIÓN GENERAL DE PUERTOS Y MARINA MERCANTE DIRECCIÓN GENERAL DE MARINA MERCANTE ENSENADA, B.C. EXPORTACIONES A: CARGA TONELADAS ARRIBOS BARCOS
EXPORTACIONES EXPORTACIONES A: CARGA TONELADAS ARRIBOS BARCOS ALEMANIA CONTENERIZADA 163 6 6 ARGELIA G. AGRICOLA 54,600 1 1 ARGENTINA CONTENERIZADA 64 2 2 AUSTRALIA CONTENERIZADA 592 9 8 BANGLADESH CONTENERIZADA
Más detallesIndicadores de seguimiento al Programa Nacional de Juventud
Indicadores de seguimiento al Programa Nacional de Juventud 2014-2018 Histórico, Proyecciones y Situación 2014 Introducción. Indicadores actualizados al 1ero de Enero 2015 El Presente documento realiza
Más detallesAsociación Peruana de Avicultura: el cambio de paradigma
Asociación Peruana de Avicultura: el cambio de paradigma Alejandro Fontana Ph.D. CARNE DE POLLO HUEVOS MENUDENCIA DE POLLO Y OTRASAVES CARNE DE OTRAS AVES CARNE DE RES PESCADOS Y MARISCOS OTROS PREPARADOS
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesDERECHOS HUMANOS Y POLITICAS PUBLICAS
Concurso 128-2015 DERECHOS HUMANOS Y POLITICAS PUBLICAS Institución oferente: Universidad de Educación a Distancia (UNED). Modalidad del curso: A distancia. Fecha de realización: 1 de Septiembre al 15
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesAlta demanda de estudios virtuales en universitarios iberoamericanos
Alta demanda de estudios virtuales en universitarios iberoamericanos El (59%) de los estudiantes universitarios en Iberoamérica realizaría un estudio virtual. La mayoría de los encuestados afirmó que lo
Más detallesLa primera infancia desde una perspectiva demográfica
La primera infancia desde una perspectiva demográfica MAYO 2015 De acuerdo a las proyecciones de población realizadas por la CELADE* con base en los Censos Nacionales de cada país de la región, se estima
Más detallesPrograma Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED
Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED Índice Qué es CYTED Estructura del Programa Áreas Temáticas Acciones CYTED Actuaciones Complementarias Financiación
Más detallesPROPIEDAD DE VIVIENDA EN ESTADOS UNIDOS DE LA POBLACIÓN INMIGRANTE DE ORIGEN LATINOAMERICANO Y DEL CARIBE
PROPIEDAD DE VIVIENDA EN ESTADOS UNIDOS DE LA POBLACIÓN INMIGRANTE DE ORIGEN LATINOAMERICANO Y DEL CARIBE Jesús A. Cervantes González Seminario Remesas y Migración San José, Costa Rica; Noviembre 29-30
Más detallesCriterios para la Priorización de las EFS con mayores necesidades (Versión 25 mayo 2015)
Criterios para la Priorización de las EFS con mayores necesidades 2016 Objetivo: (Versión 25 mayo 2015) Definir criterios que permitan identificar a las Entidades Fiscalizadoras Superiores de la OLACEFS
Más detallesPlan Nacional de Seguridad Ciudadana Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC
Plan Nacional de Seguridad Ciudadana 2013-2018 Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC Plan Nacional de Seguridad Ciudadana 2013-2018 Pre publicación Gral. (r.) PNP Roberto Villar
Más detallesCensos y pueblos indígenas en América Latina: balance general
Seminario Internacional Censos 2010 y pueblos indígenas en América Latina Fondo Indígena, UNPFII y CEPAL, con apoyo de la AECID Cartagena de Indias, Colombia, 2-4 de agosto de 2011 Censos y pueblos indígenas
Más detallesAlemania Argentina Brasil Bolivia Caribe. Chile Colombia Costa Rica Ecuador El Salvador. Estados Unidos Guatemala Honduras México Nicaragua
Alemania Argentina Brasil Bolivia Caribe Chile Colombia Costa Rica Ecuador El Salvador Estados Unidos Guatemala Honduras México Nicaragua Panamá Paraguay Perú República Dominicana Uruguay Venezuela Otros
Más detallesunidad de negocio diseño, distribución de canales y contenidos de calidad
QUÉ ES Es la unidad de negocio de Azteca enfocada al diseño, distribución de canales y contenidos de calidad para sistemas y plataformas de televisión de paga en el mundo. tiene la variedad de señales
Más detallesCrecimiento Económico de América Central en Perspectiva Comparativa,
REDIMA Crecimiento Económico de en Perspectiva Comparativa, 195-24 Andrés Solimano Asesor Regional CEPAL, Naciones Unidas Managua, Nicaragua Junio 7, 26 Temario: 1. Dinámica del Crecimiento. 2. América
Más detallesDudas y certezas sobre las redes sociales en la empresa
Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detalles1. CONTENIDOS. CONTENIDOS MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN
1.. MÍNIMOS 2. CRITERIOS DE EVALUACIÓN 3.CRITERIOS DE CALIFICACIÓN Unidad 1. Seguridad informática 1. Necesidad de seguridad Establecer un plan de seguridad 2. Tipos de seguridad. Seguridad activa y pasiva
Más detallesAVISO SOBRE PRODUCTOS. Anomalía de precarga de variadores de CA PowerFlex 753 y 755
Product Safety Group 1201 South Second Street Milwaukee, WI USA 53204 productsafety@ra.rockwell.com AVISO SOBRE PRODUCTOS Aviso sobre posibles problemas respecto a productos Rockwell Automation emite un
Más detallesHacia un Panorama de los Ingresos Fiscales. en América Latina
Hacia un Panorama del Sector Público en América Latina Seminario Taller de Expertos Buenos Aires, 1 y 2 de diciembre de 2010 Hacia un Panorama de los Ingresos Fiscales en América Latina María Victoria
Más detallesSG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA 2004-2013
SG/de 659 18 de julio de 2014 TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil en la Comunidad Andina...
Más detallesMgs. Jorge Bladimir Rubio Peñaherrera
Mgs. Jorge Bladimir Rubio Peñaherrera AGENDA DE TRABAJO Seguridad Informática? Amenazas Algunos números. Soluciones y medidas Básicas de Seguridad basadas en Software Libre. Recomendaciones SEGURIDAD INFORMÁTICA
Más detallesAmérica Latina y la Nueva Agenda de Oportunidad Humana
América Latina y la Nueva Agenda de Oportunidad Humana Marcelo M. Giugale Director de Política Económica y Programas de Reducción de Pobreza BANCO MUNDIAL Conversación n con Embajadores de América Latina
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesSituación de la Tuberculosis en las Américas Un desafío pendiente
Situación de la Tuberculosis en las Américas Un desafío pendiente Dr. Marcelo E. Vila Asesor Subregional para el Cono Sur Dr. Mirtha Del Granado Asesora Regional de Tuberculosis Unidad de VIH, Hepatitis,
Más detallesSeguridad Económica y Pobreza en la Vejez: tensiones, expresiones y desafíos para políticas. CELADE-Divisi
Seguridad Económica y Pobreza en la Vejez: tensiones, expresiones y desafíos para políticas Sandra Huenchuan & José Miguel Guzman CELADE-Divisi División de Población de la CEPAL Contenidos Concepto y dimensiones
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria
Más detallesMALWARE, UNA AMENAZA DE INTERNET
Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La
Más detallesLección 6: Malware. Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder
Lección 6: Malware Bernardo Quintero bernardo@hispasec.com Hispasec VirusTotal Founder Malware: definición y tipos Malicious software Se denomina malware al software malicioso, diseñado para llevar cabo
Más detallesSYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina
SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detalles