Últimos Posts:
Ultimas Publicaciones

El spam y el Phishing - Agosto 2014

Para evadir los filtros los delincuentes suelen tratar de ocultar la dirección del sitio al cual quieren remitir al usuario. Hay muchas formas de enmascarar los enlaces de spam, pero uno de los más difundidos es cuando los enlaces de los mensajes llevan a sitios hackeados, desde los cuales se remite al usuario al sitio web final. Este sitio puede ser de publicidad o contener código malicioso. Por lo general se incluyen sitios hackeados en el sistema de redirecciones simplemente porque los delincuentes informáticos pudieron irrumpir en ellos. Pero a veces los delincuentes los buscan a propósito. Así, detectamos un envío malicioso que remitía al usuario, a través de un sitio hackeado, a una publicida
 de fármacos. Y los sitios hackeados eran sitios farmacéuticos (rxpharmacy*****.com). Los delincuentes usan este truco para que el enlace no despierte sospechas en el usuario.

Además, últimamente encontramos con frecuencia comunidades religiosas entre los sitios hackeados. Es muy poco probable que en estos casos se trate de hackeos selectivos e ingeniería social, sino más bien que se dedique poca atención a la seguridad de estos sitios.


Trojan-Spy.HTML.Fraud.gen sigue siendo el más popular de los programas maliciosos enviados por correo electrónico. Recordamos que este malware es una página HTML de phishing en la cual el usuario ingresa sus datos confidenciales. Después, toda la información ingresada cae en manos de los delincuentes informáticos. Destacamos que el porcentaje de este malware ha bajado en comparación con el trimestre anterior (-1,67%).

En el segundo puesto tenemos al programa malicioso bancario Trojan-Banker.Win32.ChePro.ilc. Este troyano tiene como blanco los datos personales de los clientes de los bancos portugueses y brasileños.

Bublik (que con frecuencia descarga Zbot), así como Zbot, ocupan los primeros lugares, dejando muy atrás a las demás familias. En su conjunto, estos programas maliciosos provocaron más de una tercera parte del total de detecciones en el correo electrónico. Esto es fácil de explicar, ya que la mayoría de los programas maliciosos se usan para robar dinero a los usuarios y Zeus/Zbot es uno de los más famosos y accesibles.

En el tercer lugar está un backdoor de la familia Androm. Estos programas permiten a los delincuentes controlar de forma inadvertida los equipos infectaos, que con frecuencia se convierten en parte de botnets.

Países-fuente de envíos maliciosos masivos

En el TOP 20 de países adónde se envía más spam malicioso han ocurrido algunos cambios en comparación con el primer trimestre. La cantidad de spam malicioso destinado a los usuarios de EE.UU. ha bajado un poco (-3,5%), y provocado que este país baje del primer lugar al tercero, quedando debajo de Inglaterra y Alemania. Entre otros cambios notables está que se ha multiplicado por 2,5 la cantidad de spam malicioso enviado en Brasil, por lo que este país ha subido del puesto 15 al 5. Esto ha ocurrido gracias al programa malicioso bancario ChePro, que en más del 80% se envió a los usuarios del Brasil.

Estadística del spam
Porcentaje del spam



La cantidad de spam en el segundo trimestre ha sido del 68,6%, un 2,2% más que el trimestre anterior. La mayor cantidad de spam del trimestre se envió en abril. Más tarde la cantidad de mensajes no deseados en el tráfico empezó a bajar paulatinamente.

Países fuente de spam

Antes calculábamos la estadística de países-fuente de spam según los datos recibidos de las trampas para spam localizadas en diferentes países. Pero el spam que llega a las trampas es diferente del que llega a los usuarios reales. Por ejemplo, en ellas no cae el spam que tiene como blanco a las compañías especializadas. Por esta razón hemos cambiado la fuente de datos y ahora usamos KSN (Kaspersky Security Network) para obtener la estadística de spam de los mensajes que llegan a los usuarios de nuestros productos en todo el mundo. Como los datos usados para la estadística de este trimestre se han tomado de otra fuente, consideramos que no sería correcto comparar la estadística con la del periodo anterior.




Tamaño de los mensajes de spam



Phishing

En el segundo trimestre de 2014 en los equipos de los usuarios de los productos de Kaspersky Lab se registraron 60 090 173 reacciones del sistema antiphishing.

Los phishers atacaron con más frecuencia a los usuarios en Brasil: el sistema antiphishing reaccionó por lo menos una vez en los equipos del 23,2% de usuarios brasileros.


Organizaciones que fueron blanco de los ataques

La estadística de los blancos de los ataques de los phishers está basada en las reacciones del componente heurístico del sistema antiphishing. El componente heurístico del sistema “Antiphishing” se activa cuando el usuario sigue un enlace en una página phishing y la información sobre esta página todavía no está registrada en las bases de datos de Kaspersky Lab. Y no tiene importancia de qué manera se siga el enlace: como resultado de pulsarlo en un mensaje phishing, en los mensajes de la red social o si esš provocado por las acciones de un programa malicioso. Después de la reacción del sistema de defensa, el usuario ve en el navegador un banner que le advierte sobre la posible amenaza.


TOP 3 de organizaciones más atacadas



Facebook para los negocios. Personalización y analíticas

Videdosbrain Facebook para los negocios. Personalización y analíticas
Aprende a adaptar tu página de fan y a medir sus interacciones

Tener una página de fan no garantiza que el contenido que publicas en ella llegue a donde quieras, ni que tus fans sepan qué estás publicando en cada momento en tu página. Este curso te enseñará a personalizar tu página de fan por medio de pestañas y a analizar si tus contenidos son interesantes y qué impacto tienen.

Antonio V. Chanal te presenta su curso Facebook para los negocios. Personalización y analíticas. Aprende a adaptar tu página de fan y a medir sus interacciones.

La configuración de una página de fan es uno de los procesos más vivos de la red social Facebook, porque permite variar y actualizar varios elementos y porque favorece las interacciones a base de juegos sociales y de la inclusión de contenido externo en tu página de fan sin obligar a los fans a que salgan del entorno Facebook.

En este curso aprenderás a administrar y configurar algunas de las aplicaciones más interesantes para mantener un elevado engagement con tus fans, verás cómo configurar concursos, y también aprenderás a analizar los resultados que estás obteniendo a partir de las publicaciones que realizas de manera sistemática.

Para una correcta gestión de una página de fan necesitas saber cuándo se conecta la masa crítica de tus fans, el tipo de contenido que más interesa, y cuáles son los juegos sociales por los que se sienten más atraídos, todo lo cual te explicamos en este curso.





DESCARGAR

  1. http://freakshare.com/files/wzmtx8yo/CF57CR26F2.rar.html

¿Para qué sirve el Scrum en la Metodología Ágil?


Scrum es un proceso de la Metodología Ágil que se usa para minimizar los riesgos durante la realización de un proyecto, pero de manera colaborativa. 

Entre las ventajas se encuentran la productividad, calidad y que se realiza un seguimiento diario de los avances del proyecto, logrando que los integrantes estén unidos, comunicados y que el cliente vaya viendo los avances.

Cómo funciona el Proceso
En primer lugar se define el Product Backlog, lo que nos permitirá realizar nuestros Sprints más adelante.

Product Backlog: Es una “wish list” sobre las funcionalidades del producto. Es elaborado por el Product Owner y las funciones están priorizadas según lo que es más y menos importante para el negocio. El objetivo es que el Product Owner responda la pregunta “¿Qué hay que hacer?”.

Sprint Backlog:
Es un subconjunto de ítemes del Product Backlog, que son seleccionados por el equipo para realizar durante el Sprint sobre el que se va a trabajar. El equipo establece la duración de cada Sprint.


Sprint Planning Meeting: Esta reunión se hace al comienzo de cada Sprint y se define cómo se va a enfocar el proyecto que viene del Product Backlog las etapas y los plazos. Cada Sprint está compuesto por diferentes features. Por ejemplo, decidimos que los features del primer Sprint son: diseño del logo, definición colores y contenido multimedia.
Daily Scrum o Stand-up Meeting: Es una reunión breve que se realiza a diario mientras dura el periodo de Sprint. Se responden individualmente tres preguntas: ¿Qué hice ayer?, ¿Qué voy a hacer hoy?, ¿Qué ayuda necesito? El Scrum Master debe tratar de solucionar los problemas u obstáculos que se presenten.

Sprint Review: Se revisa el sprint terminado, y ya debería haber un avance claro y tangible para presentárselo al cliente.
Sprint Retrospective: El equipo revisa los objetivos cumplidos del Sprint terminado. Se anota lo bueno y lo malo, para no volver a repetir los errores. Esta etapa sirve para implementar mejoras desde el punto de vista del proceso del desarrollo.

Scrum-Team

Participantes


Product Owner: Habla por el cliente, y asegura que el equipo cumpla las expectativas. Es “el jefe” responsable del proyecto.

Scrum Master: Lidera las reuniones y ayuda al equipo si es que tienen problemas. Además, minimiza los obstáculos para cumplir el objetivo del Sprint, es un “facilitador” pero no es un gestor.

Scrum Team: Son los encargados de desarrollar y cumplir lo que les asigna el Product Owner.

Cliente: Recibe el producto y puede influir en el proceso, entregando sus ideas o comentarios respecto al desarrollo.
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger