SlideShare una empresa de Scribd logo
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Macro Malware
Macro Malware
Según Webimprints una empresa de pruebas de
penetración, esta amenaza actualizada está dirigida
a los usuarios de las grandes organizaciones que con
frecuencia utilizan macros. Cuidadosamente
elaborado y correos electrónicos de ingeniería social
atraen a los usuarios abrir documentos
aparentemente legítimos y luego activar la macro. Los
blancos más populares de malware macro son
documentos de Microsoft Office, especialmente los
archivos de Word. Word permite macros se ejecuten
de forma automática, por ejemplo, cuando un usuario
abre un documento, lo cierra, o crea una nueva. Estos
comandos son utilizados comúnmente por macros
legítimas y maliciosas.
Según expertos de proveedor de pruebas de
penetración, el camino a una infección del sistema
amplia a través de macro malware comienza
típicamente con un archivo adjunto de correo
electrónico hecho de aparecer como algo legítimo,
a menudo de ingeniería social para adaptarse al
usuario de destino. Las líneas de asunto comunes
incluyen frases tales como solicitud de pago, la
notificación de mensajería, hoja de vida, factura de
venta, o la confirmación de la donación. El texto del
mensaje coincide con la línea de asunto suficiente
para que el usuario abra el archivo adjunto abierto,
incluyendo firmas y logotipos de aspecto oficial.
Como funciona Macro Malware
Una vez abierto, las características de seguridad de
Microsoft Office se advierten a los usuarios que el
archivo contiene macros y pregunta si quieren que
les permitan. Algunos de estos archivos tienen gran
proclamación de texto que están protegidos y que
las macros debe estar habilitarse macros para
verlos. Si el usuario hace clic en "Activar", el código
malicioso se ejecuta, dejando caer un
descargador de malware en el sistema que traerá
en la carga útil de malware real, y luego, entonces
a menudo eliminar sí mismo después comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona Macro Malware
Comenta Mike Stevens de empresa de seguridad
informática uno de los mayores cambios en la
macro malware desde la última gran infestación es
su capacidad actual para ocultar, por lo que es
mucho más difícil de detectar. Los autores de
malware macro han adoptados varias técnicas de
otros tipos de malware, incluyendo la adición de
código basura y escribir cadenas cifradas
complejas. Código de basura es sólo código que
no está destinado a ejecutar, pero se puede
generar con facilidad y cambiarse con frecuencia
para derrotar a los algoritmos de detección de la
firma y confundir a los investigadores de amenazas.
Macro Malware
La simplicidad y la facilidad de codificación
macros hacen accesibles a una amplia gama de
criminales con conocimientos mínimos de
tecnología. Como resultado, el potencial alcance
y la eficacia de macro de malware significan que
las empresas deben volver a educar a los usuarios
sobre esta amenaza. Además, el sistema operativo
y las aplicaciones deben mantenerse al día, y la
configuración de seguridad de macros en todos los
productos de Microsoft Office se debe establecer
en alto. Aplicaciones de correo electrónico no
deben abrir automáticamente los archivos
adjuntos menciono Mike Stevens de empresa de
seguridad informática.
Macro Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
Idharely Martinez
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresasJulio Manzano
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
Olatic
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
Lorenzo Antonio Flores Perez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Destacado (6)

Seguridad informática en las empresas.
Seguridad informática en las empresas. Seguridad informática en las empresas.
Seguridad informática en las empresas.
 
Seguridad informática de las empresas
Seguridad informática de las empresasSeguridad informática de las empresas
Seguridad informática de las empresas
 
Seguridad en las empresas
Seguridad en las empresasSeguridad en las empresas
Seguridad en las empresas
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Similar a Empresa de seguridad macro malware

Ransomware
RansomwareRansomware
Ransomware
Rodrigo Bravo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
onasisguzman
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
David Thomas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosKaren Parra
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.MarcoAntoniomm
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
nietoalba
 

Similar a Empresa de seguridad macro malware (20)

Ransomware
RansomwareRansomware
Ransomware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Malware CoreBot
 Malware CoreBot Malware CoreBot
Malware CoreBot
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Tics
TicsTics
Tics
 
Virus
VirusVirus
Virus
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus
VirusVirus
Virus
 
Evidencias002
Evidencias002Evidencias002
Evidencias002
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
David Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Empresa de seguridad macro malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Macro Malware
  • 2. Macro Malware Según Webimprints una empresa de pruebas de penetración, esta amenaza actualizada está dirigida a los usuarios de las grandes organizaciones que con frecuencia utilizan macros. Cuidadosamente elaborado y correos electrónicos de ingeniería social atraen a los usuarios abrir documentos aparentemente legítimos y luego activar la macro. Los blancos más populares de malware macro son documentos de Microsoft Office, especialmente los archivos de Word. Word permite macros se ejecuten de forma automática, por ejemplo, cuando un usuario abre un documento, lo cierra, o crea una nueva. Estos comandos son utilizados comúnmente por macros legítimas y maliciosas.
  • 3. Según expertos de proveedor de pruebas de penetración, el camino a una infección del sistema amplia a través de macro malware comienza típicamente con un archivo adjunto de correo electrónico hecho de aparecer como algo legítimo, a menudo de ingeniería social para adaptarse al usuario de destino. Las líneas de asunto comunes incluyen frases tales como solicitud de pago, la notificación de mensajería, hoja de vida, factura de venta, o la confirmación de la donación. El texto del mensaje coincide con la línea de asunto suficiente para que el usuario abra el archivo adjunto abierto, incluyendo firmas y logotipos de aspecto oficial. Como funciona Macro Malware
  • 4. Una vez abierto, las características de seguridad de Microsoft Office se advierten a los usuarios que el archivo contiene macros y pregunta si quieren que les permitan. Algunos de estos archivos tienen gran proclamación de texto que están protegidos y que las macros debe estar habilitarse macros para verlos. Si el usuario hace clic en "Activar", el código malicioso se ejecuta, dejando caer un descargador de malware en el sistema que traerá en la carga útil de malware real, y luego, entonces a menudo eliminar sí mismo después comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Macro Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática uno de los mayores cambios en la macro malware desde la última gran infestación es su capacidad actual para ocultar, por lo que es mucho más difícil de detectar. Los autores de malware macro han adoptados varias técnicas de otros tipos de malware, incluyendo la adición de código basura y escribir cadenas cifradas complejas. Código de basura es sólo código que no está destinado a ejecutar, pero se puede generar con facilidad y cambiarse con frecuencia para derrotar a los algoritmos de detección de la firma y confundir a los investigadores de amenazas. Macro Malware
  • 6. La simplicidad y la facilidad de codificación macros hacen accesibles a una amplia gama de criminales con conocimientos mínimos de tecnología. Como resultado, el potencial alcance y la eficacia de macro de malware significan que las empresas deben volver a educar a los usuarios sobre esta amenaza. Además, el sistema operativo y las aplicaciones deben mantenerse al día, y la configuración de seguridad de macros en todos los productos de Microsoft Office se debe establecer en alto. Aplicaciones de correo electrónico no deben abrir automáticamente los archivos adjuntos menciono Mike Stevens de empresa de seguridad informática. Macro Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845