Este documento describe las amenazas de malware y spam saliente y las estrategias para combatirlas. El malware se propaga a través de bots que se comunican con servidores de comando y control a través de DNS. Esto causa problemas como spam, robo de datos, y experiencias negativas para los usuarios. La solución de Nominum usa detección de dominios maliciosos, mitigación bloqueando consultas DNS, y visualización de informes para ayudar a los proveedores de servicios a lidiar con estas amenazas.
El documento describe varios tipos de amenazas informáticas como virus, gusanos, troyanos y spyware, así como los diferentes tipos de atacantes como crackers, script kiddies y viruxers. Explica que estos fenómenos pueden ser causados por usuarios internos, intrusos o siniestros y que la única protección es mantener software y sistemas actualizados y realizar copias de seguridad de la información.
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
Este documento trata sobre diversos virus informáticos como PC Zombies, SPIM, Spear Phishing, Ransomware, Spam y Scam. Describe las características y tecnologías de cada uno, incluyendo cómo infectan computadoras, roban información y piden rescates. También ofrece recomendaciones para protegerse como mantener software actualizado, usar antivirus y firewalls, y evitar sitios sospechosos.
El documento habla sobre diferentes tipos de amenazas cibernéticas como los virus, los PC zombies, el spam y el phishing. Explica cómo estos pueden infectar o engañar a los usuarios de Internet para robar información personal o tomar control de sus computadoras de forma remota sin su conocimiento. También da consejos sobre cómo protegerse de estas amenazas mediante el uso de software antivirus actualizado, firewalls, y evitando abrir correos y archivos sospechosos.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Este documento presenta información sobre diferentes tipos de virus informáticos y malware. Explica conceptos clave como virus, troyanos, gusanos y hoaxes. Describe características y métodos de propagación de virus. También cubre temas como antivirus, diferentes tipos de malware como spam, botnets, adware y ransomware. El documento proporciona detalles sobre cómo proceder ante una infección y métodos de protección contra malware.
Este documento describe diferentes tipos de software malicioso como gusanos informáticos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software, espías, y virus para BlackBerry y vehículos. Los gusanos se propagan automáticamente entre ordenadores mientras que los troyanos se hacen pasar por programas legítimos pero causan daños. El spam son mensajes no deseados enviados en grandes cantidades que perjudican al receptor.
El documento proporciona información sobre los ordenadores zombie. Explica que son ordenadores infectados por malware que permiten a los ciberdelincuentes controlarlos remotamente para usarlos en actividades ilegales sin el conocimiento del usuario. Describe cómo se infectan los ordenadores y cómo los ciberdelincuentes los usan para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse de convertirse en un ordenador zombie.
El documento describe varios tipos de amenazas informáticas como virus, gusanos, troyanos y spyware, así como los diferentes tipos de atacantes como crackers, script kiddies y viruxers. Explica que estos fenómenos pueden ser causados por usuarios internos, intrusos o siniestros y que la única protección es mantener software y sistemas actualizados y realizar copias de seguridad de la información.
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
Este documento trata sobre diversos virus informáticos como PC Zombies, SPIM, Spear Phishing, Ransomware, Spam y Scam. Describe las características y tecnologías de cada uno, incluyendo cómo infectan computadoras, roban información y piden rescates. También ofrece recomendaciones para protegerse como mantener software actualizado, usar antivirus y firewalls, y evitar sitios sospechosos.
El documento habla sobre diferentes tipos de amenazas cibernéticas como los virus, los PC zombies, el spam y el phishing. Explica cómo estos pueden infectar o engañar a los usuarios de Internet para robar información personal o tomar control de sus computadoras de forma remota sin su conocimiento. También da consejos sobre cómo protegerse de estas amenazas mediante el uso de software antivirus actualizado, firewalls, y evitando abrir correos y archivos sospechosos.
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
Este documento describe varias amenazas comunes de seguridad en Internet como virus, troyanos, gusanos, spyware y phishing. Explica brevemente lo que son cada uno de estos tipos de amenazas, cómo funcionan y los posibles daños que pueden causar a los usuarios y sus dispositivos.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Este documento presenta información sobre diferentes tipos de virus informáticos y malware. Explica conceptos clave como virus, troyanos, gusanos y hoaxes. Describe características y métodos de propagación de virus. También cubre temas como antivirus, diferentes tipos de malware como spam, botnets, adware y ransomware. El documento proporciona detalles sobre cómo proceder ante una infección y métodos de protección contra malware.
Este documento describe diferentes tipos de software malicioso como gusanos informáticos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software, espías, y virus para BlackBerry y vehículos. Los gusanos se propagan automáticamente entre ordenadores mientras que los troyanos se hacen pasar por programas legítimos pero causan daños. El spam son mensajes no deseados enviados en grandes cantidades que perjudican al receptor.
El documento proporciona información sobre los ordenadores zombie. Explica que son ordenadores infectados por malware que permiten a los ciberdelincuentes controlarlos remotamente para usarlos en actividades ilegales sin el conocimiento del usuario. Describe cómo se infectan los ordenadores y cómo los ciberdelincuentes los usan para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse de convertirse en un ordenador zombie.
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
El documento habla sobre los ordenadores zombies y cómo estos pueden ser controlados por terceros para realizar actividades ilegales sin el conocimiento de los usuarios. Los ordenadores zombies son aquellos que han sido infectados por malware y pueden ser usados para enviar spam, lanzar ataques DDoS u otras acciones sin autorización. Grupos criminales pueden controlar miles de estas máquinas para generar grandes cantidades de tráfico dirigido.
El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
El documento habla sobre los ordenadores zombies. Explica que son ordenadores infectados por malware que permiten a los ciberdelincuentes controlarlos remotamente para usarlos en actividades ilegales sin el conocimiento del usuario. Describe cómo se infectan los ordenadores y las medidas de protección como mantener actualizado el software y usar antivirus.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
Este documento habla sobre los diferentes tipos de amenazas informáticas como los virus, troyanos y malware que infectan los computadores y los convierten en "zombies" para enviar spam u otros ataques cibernéticos. También describe formas de protegerse como mantener actualizados los sistemas operativos y programas, usar firewalls y antivirus, y evitar abrir correos o descargar archivos de fuentes desconocidas.
Este documento habla sobre diferentes tipos de amenazas digitales como los virus, phishing y scams. Explica brevemente qué son los zombies PC, ransomware, spam y phishing, y cómo estos pueden afectar a los usuarios de computadoras e Internet. También da consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir enlaces o archivos sospechosos.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
Este documento ofrece una guía sobre el ransomware para empresarios. Explica que el ransomware es un tipo de malware que cifra los archivos de la víctima y pide un rescate a cambio de descifrarlos, utilizando a menudo bitcoins para garantizar el anonimato. Detalla los métodos comunes que usa el ransomware para infectar sistemas, como aprovechar vulnerabilidades, ingeniería social o enlaces maliciosos. Además, advierte sobre las consecuencias que puede tener el pago del rescate y ofrece recomendaciones para prevenir
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
The document verifies that Khadar Awale successfully completed the Data Quality course on January 27, 2015. It states his name and the course name, and provides the date of completion.
Syed Farhan Ali has successfully completed a 1 hour HP LIFE e-learning course titled "IT for business success". The course explored how businesses can choose technology solutions to meet their goals and how to effectively implement technology solutions for specific business needs. The certificate was presented by Jeannette Weisschuh of HP Corporate Affairs and Rebecca J. Stoeckle of the Education Development Center, Inc and bears the serial number 1574662-39098.
El documento presenta un programa en C++ que realiza operaciones básicas con matrices como suma, resta y multiplicación. Define funciones para asignar valores aleatorios a las matrices, mostrarlas, realizar las operaciones y guardar los resultados en un archivo. Luego muestra un menú para que el usuario elija qué operación desea realizar.
Syed Farhan Ali completed a 1 hour online course on social media marketing through HP LIFE. The course covered social media marketing campaigns and taught how to create targeted Facebook ads. Ali received a certificate of completion signed by the Director of Economic Progress at HP and the Vice President and Director of Health and Technology at the Education Development Center on October 24, 2014.
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
El documento habla sobre los ordenadores zombies y cómo estos pueden ser controlados por terceros para realizar actividades ilegales sin el conocimiento de los usuarios. Los ordenadores zombies son aquellos que han sido infectados por malware y pueden ser usados para enviar spam, lanzar ataques DDoS u otras acciones sin autorización. Grupos criminales pueden controlar miles de estas máquinas para generar grandes cantidades de tráfico dirigido.
El documento describe varios tipos de amenazas cibernéticas como virus, troyanos, spyware y ransomware. Explica que los virus se propagan a otros archivos y pueden dañar sistemas, mientras que el spyware monitorea las actividades del usuario sin su consentimiento. También habla sobre ataques de denegación de servicio que sobrecargan servidores para que dejen de funcionar, y phishing que engaña a usuarios para robar información personal.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
El documento habla sobre los ordenadores zombies. Explica que son ordenadores infectados por malware que permiten a los ciberdelincuentes controlarlos remotamente para usarlos en actividades ilegales sin el conocimiento del usuario. Describe cómo se infectan los ordenadores y las medidas de protección como mantener actualizado el software y usar antivirus.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
Este documento habla sobre los diferentes tipos de amenazas informáticas como los virus, troyanos y malware que infectan los computadores y los convierten en "zombies" para enviar spam u otros ataques cibernéticos. También describe formas de protegerse como mantener actualizados los sistemas operativos y programas, usar firewalls y antivirus, y evitar abrir correos o descargar archivos de fuentes desconocidas.
Este documento habla sobre diferentes tipos de amenazas digitales como los virus, phishing y scams. Explica brevemente qué son los zombies PC, ransomware, spam y phishing, y cómo estos pueden afectar a los usuarios de computadoras e Internet. También da consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir enlaces o archivos sospechosos.
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
El documento habla sobre diferentes formas de protegerse de amenazas cibernéticas como el spyware, mediante el uso de software anti spyware, firewalls y antivirus. También advierte sobre estafas comunes como correos falsos del gobierno o sobre subastas fraudulentas, e incluye breves biografías de hackers famosos.
El documento describe diferentes tipos de malware, incluyendo troyanos, gusanos, keyloggers y phishing. Los troyanos se hacen pasar por programas útiles pero causan daño una vez instalados. Los gusanos se propagan automáticamente entre sistemas. Los keyloggers registran pulsaciones del teclado para robar contraseñas. El phishing implica engañar a usuarios para que revelen información confidencial a través de comunicaciones falsas.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
Este documento ofrece una guía sobre el ransomware para empresarios. Explica que el ransomware es un tipo de malware que cifra los archivos de la víctima y pide un rescate a cambio de descifrarlos, utilizando a menudo bitcoins para garantizar el anonimato. Detalla los métodos comunes que usa el ransomware para infectar sistemas, como aprovechar vulnerabilidades, ingeniería social o enlaces maliciosos. Además, advierte sobre las consecuencias que puede tener el pago del rescate y ofrece recomendaciones para prevenir
El documento define y describe varios tipos de malware informático, incluyendo virus, gusanos, troyanos, bombas lógicas, keyloggers, secuestro de navegador, programas de broma, adware y fraudes de phishing.
The document verifies that Khadar Awale successfully completed the Data Quality course on January 27, 2015. It states his name and the course name, and provides the date of completion.
Syed Farhan Ali has successfully completed a 1 hour HP LIFE e-learning course titled "IT for business success". The course explored how businesses can choose technology solutions to meet their goals and how to effectively implement technology solutions for specific business needs. The certificate was presented by Jeannette Weisschuh of HP Corporate Affairs and Rebecca J. Stoeckle of the Education Development Center, Inc and bears the serial number 1574662-39098.
El documento presenta un programa en C++ que realiza operaciones básicas con matrices como suma, resta y multiplicación. Define funciones para asignar valores aleatorios a las matrices, mostrarlas, realizar las operaciones y guardar los resultados en un archivo. Luego muestra un menú para que el usuario elija qué operación desea realizar.
Syed Farhan Ali completed a 1 hour online course on social media marketing through HP LIFE. The course covered social media marketing campaigns and taught how to create targeted Facebook ads. Ali received a certificate of completion signed by the Director of Economic Progress at HP and the Vice President and Director of Health and Technology at the Education Development Center on October 24, 2014.
Ramadhani Yahaya Nzali's curriculum vitae provides personal and professional details. He holds a Bachelor's degree in Business Administration from the University of Dar es Salaam and diplomas in Procurement and Supplies and Occupational Health and Safety. His work experience includes positions in procurement, storekeeping, and plant administration spanning several companies from 1991 to the present. He provides two professional references to contact.
Safety is the number one priority of everyone while at work. We have collected the top ten safety tips you need to know to safe at work! #NationalSafetyMonth
Este documento resume siete tipos de amenazas cibernéticas: PC zombies, phishing, ransomware, spam, scam, spim y spear phishing. Explica las características de cada amenaza y cómo funcionan para comprometer sistemas y robar información personal o financiera de usuarios. También proporciona recomendaciones sobre cómo protegerse contra estas amenazas mediante el uso de software y técnicas de seguridad apropiadas.
Este documento trata sobre varios temas relacionados con el comercio electrónico y ciberseguridad. Explica conceptos como Pc zombie, phishing, spear phishing, ransomware, spam, scam y las principales estafas en redes sociales. Define cada uno de estos términos y describe sus características principales, como el uso de computadoras infectadas para actividades maliciosas sin el conocimiento del usuario, el robo de información personal a través de engaños y el bloqueo de sistemas hasta pagar un rescate.
Pc zombie, spim, spear, phishing, ransomware, spam y scamColocha Cano
El documento habla sobre los ordenadores zombies y cómo pueden ser controlados por terceros para realizar actividades ilegales sin el conocimiento de los usuarios. Los ordenadores zombies son aquellos que han sido infectados por malware y pueden ser usados para enviar spam, lanzar ataques DDoS u otras acciones dañinas de forma remota. Grupos criminales pueden controlar miles de ordenadores zombies a la vez para estas actividades.
El documento habla sobre diferentes tipos de amenazas cibernéticas como los virus, los PC zombies, el spam y el phishing. Explica cómo estos pueden infectar o engañar a los usuarios de Internet para robar información personal o tomar control de sus computadoras de forma remota sin su conocimiento. También da consejos sobre cómo protegerse de estas amenazas mediante el uso de software antivirus actualizado, firewalls, y evitando descargar archivos o dar clic en enlaces sospechosos.
El documento habla sobre varias amenazas cibernéticas como PC Zombie, SPIM, spear phishing, ransomware, spam y scam. Estas amenazas incluyen virus que toman control de PCs para usarlos como "zombies", mensajes no deseados en redes de mensajería, phishing para robar información, ransomware que cifra archivos hasta pagar un rescate, correo basura y estafas por correo electrónico o páginas web fraudulentas. El documento también proporciona algunos enlaces a sitios web con más información sobre estos temas
El documento habla sobre varias amenazas cibernéticas como PC Zombie, SPIM, spear phishing, ransomware, spam y scam. Explica brevemente qué son cada una de estas amenazas y cómo afectan a los usuarios de Internet. También incluye algunos sitios web con más información sobre estos temas.
El documento proporciona información sobre varios tipos de virus informáticos y malware, incluyendo PC Zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam. Describe sus características, la tecnología utilizada y el software para combatirlos.
El documento resume brevemente diferentes tipos de amenazas cibernéticas como PC Zombie, SPIM, spear phishing, ransomware, spam y scam. Explica qué son y cómo funcionan cada una de estas amenazas.
Tarea de comercio electronico jose tizonjosetizon1
El documento habla sobre diferentes tipos de amenazas cibernéticas como PC Zombie, Spim, Spear Phishing, Ransomware, Spam y Scam. Describe sus características, tecnologías y software utilizados. Explica cómo estos pueden infectar computadoras y comprometer la privacidad e información de los usuarios.
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
PC Zombie se refiere a computadores personales infectados por malware que pueden ser controlados remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Estos computadores son utilizados comúnmente como parte de redes de ciberdelincuencia para enviar spam u otros ataques. El usuario puede no darse cuenta de que su computadora se ha convertido en un "zombie" hasta que su proveedor de internet cancele su conexión o sea investigado por la policía.
El documento presenta información sobre diferentes métodos de pago electrónico y sus ventajas y desventajas, así como sobre publicidad virtual, virus informáticos y cómo prevenirlos. También describe técnicas de fraude cibernético como los virus zombies, ransomware, phishing, spam y scams, y formas de protegerse contra ellas.
Este documento resume diferentes tipos de software malicioso como virus, gusanos, troyanos, spam, dialers, pharming, phishing, keyloggers, rogue software y espías. También describe brevemente la posibilidad de virus en dispositivos Blackberry y sistemas de automóviles a través de Bluetooth.
Un ordenador zombie es aquel que ha sido infectado por malware y es controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan meses en darse cuenta de que su ordenador ha sido comprometido. Estas máquinas infectadas pueden usarse para enviar spam u otros ataques cibernéticos.
Un ordenador zombie es aquel que ha sido infectado por malware y es controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan hasta 10 meses en darse cuenta de que su ordenador ha sido comprometido. Los ordenadores zombie pueden pertenecer tanto a individuos como a empresas y ser utilizados para infectar otras máquinas de la red.
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
Un ordenador zombie es un ordenador infectado por malware que puede ser controlado remotamente por terceros para realizar actividades maliciosas sin el conocimiento del usuario. Los usuarios tardan meses en darse cuenta de que su ordenador ha sido infectado. Estos ordenadores infectados pueden usarse como parte de una red más grande controlada por delincuentes para lanzar ataques.
Este documento resume diferentes tipos de amenazas cibernéticas como PC Zombies, ransomware, SPIM, spam y phishing. Explica brevemente cómo funcionan estos tipos de malware y estafas, así como medidas para protegerse, incluyendo mantener los sistemas actualizados, usar software antivirus y evitar abrir correos o descargar archivos de fuentes desconocidas. El documento también incluye una lista de estudiantes que asistieron a una clase sobre comercio electrónico.
1) Un virus informático es un malware que infecta una computadora sin el permiso del usuario y altera su funcionamiento normal. 2) Los virus se replican al reemplazar archivos ejecutables con versiones infectadas. 3) Los virus pueden destruir datos de manera intencional o simplemente ser molestos.
1. Un virus informático es un malware que infecta computadoras sin el permiso del usuario, reemplazando archivos ejecutables con versiones infectadas y propagándose a otros sistemas. 2. Los virus pueden destruir datos de manera intencional o ser simplemente molestos. 3. Un gusano es un malware que se duplica a sí mismo a través de una red de computadoras, consumiendo recursos y causando problemas en la red.
1. Un virus informático es un malware que infecta computadoras sin el permiso del usuario, reemplazando archivos ejecutables con versiones infectadas y propagándose a otros sistemas. 2. Los virus pueden destruir datos de manera intencional o ser simplemente molestos. 3. Un gusano es un malware que se duplica a sí mismo a través de una red de computadoras, consumiendo recursos y causando problemas en la red.
Este documento describe varios tipos de amenazas cibernéticas como PC zombies, Spim, Spear phishing, Ransomware, Spam y Scam. Explica sus características y ofrece recomendaciones para prevenirlos, como mantener software actualizado, usar antivirus y no abrir correos de origen desconocido. También describe simuladores como Spim que ejecutan programas en lenguaje ensamblador y herramientas para identificar phishing como programas antiphishing.
Similar a Security telesemanawebinar final final (20)
Colt is developing strategies around software-defined networking (SDN) and network functions virtualization (NFV) to integrate their network and IT platforms. Their vision is to deliver an end-to-end integrated customer experience through programmable networks with automation, virtualization, and elasticity. Their plan involves developing SDN overlays for network virtualization within data centers, virtualizing network functions like firewalls and load balancers, and applying SDN principles to their WAN through network abstraction and automation. Use cases demonstrated include virtualizing customer premises equipment, service chaining of virtual network functions, and establishing dynamic connectivity across multi-layer WAN infrastructure.
The document discusses the evolution of 4th generation IP networks to meet new demands driven by mobile broadband, video, and cloud services. Key points discussed include:
1) 4th generation IP networks will be smart, scalable, simple, and provide superior performance through optimization using software-defined networking.
2) Software-defined networking and network function virtualization will allow networks to be sliced and services to be chained on demand.
3) The network is transforming to be more open and flexible through virtualization and software-defined architectures in order to meet new technical requirements and business models.
The document discusses how Comptel's convergent mediation and machine learning analytics solution helps a major European telecommunications operator gain operational intelligence. It faces challenges from a constantly changing environment. Comptel's solution provides real-time insights and predictions from network and IT data. It detects anomalies and issues faster through automated visual analysis. This helps the operator satisfy stakeholders, plan capacity better, and fix issues more quickly. In conclusions, the solution empowers telcos with smarter, proactive decisions through enriched data insights.
The document discusses how telecom companies can leverage their strengths in IMS and RCS to compete with OTT services. It outlines how OTTs have commoditized voice, SMS, and value-added services through free offerings. However, telecom networks have valuable assets like customer data, policy control environments, and APIs that can be exploited. The document argues that IMS and RCS provide opportunities for new business models, especially when integrated with IT systems and used to deliver rich communication and media sharing services across devices. Successfully building ecosystems around RCS and IMS APIs and integrating with social networks could allow telecoms to compete with OTT architectures.
The document discusses the benefits of Next Generation Hotspot (NGH) Wi-Fi including lower per-bit costs for mobile network operators. NGH Wi-Fi is predicted to reduce per-bit RAN costs by 18% if carrying 20% of traffic by integrating seamlessly with cellular networks. When combined with small cells, NGH Wi-Fi can reduce per-bit costs by 38% and increase subscriber traffic capacity by 167% for the same RAN costs. Global service revenues from NGH Wi-Fi are projected to reach $150 billion by 2018 with 9% of mobile traffic traveling over operator-run Wi-Fi networks.
El documento presenta una introducción a la red definida por software (SDN) en Latinoamérica. Explica los orígenes de SDN y los problemas que busca resolver, como la falta de agilidad y la dificultad de automatización en las redes actuales. También describe cómo SDN puede ayudar a los proveedores de servicios a mejorar la velocidad de lanzamiento de servicios, la innovación y las eficiencias operativas a través de la virtualización y la programabilidad de la red. Finalmente, presenta algunos casos prácticos de aplicaciones de
El documento analiza las tendencias de transformación en el mercado latinoamericano de telecomunicaciones. Se destaca que la penetración de smartphones y el uso de datos móviles están creciendo rápidamente, impulsando una mayor demanda de redes de alta velocidad como 4G. Sin embargo, los operadores enfrentan desafíos para satisfacer esta demanda debido a que se están retrasando en el análisis de datos y en convertirse en el centro de los servicios, mientras que las empresas de internet (OTTs) están liderando la innovación y capturando
El documento describe el proceso de aprovisionamiento automático de servicios de Ethernet de Ciena. Explica cómo los operadores pueden ordenar servicios a través de una página web, que luego se aprovisionan automáticamente a través de la red hasta el dispositivo, el cual se autoconfigura sin intervención humana. Esto permite a los operadores provisionar servicios de manera eficiente y rentable.
1) Studies show that a 5% increase in broadband penetration can increase regional GDP by 1.6%, and increasing ICT use by 10% can boost firm productivity by 0.6%.
2) Nearly half of IT directors plan to increase public cloud usage in 2013, preferring telecom providers over pure play clouds.
3) Virtualization allows services to be provisioned in months using NFV/SDN instead of years at half the cost via standard methods.
This document discusses how SDN and NFV can help service providers meet evolving customer needs and market dynamics. It provides examples of how virtualizing network functions allows for greater agility, performance, and cost optimization through centralized management of resources. Specific use cases outlined include virtualized security, mobile control, WiFi control, bandwidth on demand, and analytics reporting. The key benefits highlighted are faster service provisioning, flexible consumption models, and lower operating costs through simplification and automation.
Este documento resume las principales tendencias de transformación en el mercado latinoamericano de telecomunicaciones. Se destaca el crecimiento del uso de smartphones y datos móviles, así como el despliegue de redes 4G. Sin embargo, los operadores aún no han sabido aprovechar completamente los datos para ofrecer nuevos servicios personalizados y maximizar ingresos. Para competir efectivamente en el futuro, los operadores deben enfocarse más en el análisis de datos y la experiencia del usuario que en la venta de minutos y dispositivos.
This document discusses quality of service in Latin American networks. It notes that Latin American economies and traffic patterns have changed significantly in recent years. GDP growth has been robust in many Latin American countries, while mobile data usage and app usage have skyrocketed, generating huge amounts of network traffic. However, network operator processes have not evolved enough to properly manage quality of service and the customer experience. The document argues that quality must be the central focus of network operators and outlines steps to improve backhaul, radio access network, and service certification to enhance quality of service.
Packet network timing distribution webinar v0-3 hs-es_laRafael Junquera
Este documento discute la distribución de la sincronización en las redes de paquetes. Explica por qué la sincronización es importante, los estándares relevantes como 1588v2 y SyncE, y las soluciones de sincronización como 1588v2 unidireccional o bidireccional, SyncE y híbridas. También cubre las aplicaciones que requieren sincronización como backhaul móvil y las arquitecturas de sincronización disponibles.
This document discusses integrating OSS, BSS, and workforce management (MWFM) systems to reduce costs and improve the customer experience. It describes Amdocs and TOA Technologies, who provide these solutions. A case study is presented on their joint work with TIM Brazil to implement a new fiber broadband service in just 7 months. Integrating Amdocs' BSS and OSS solutions with TOA's workforce management platform enabled TIM Brazil to rapidly launch the new service, improve network visibility, and reduce operating expenses.
Lte continuing the evolution of mobile broadband networksRafael Junquera
The document discusses the evolution of LTE technology and mobile broadband networks. It notes that LTE subscriptions are growing strongly and will continue to do so, with over 9 billion mobile subscriptions expected by 2018. LTE provides significantly higher speeds and network capacity compared to prior technologies. The technology enables flexibility in spectrum usage and improved support for mobile data traffic, which is forecasted to increase twelve-fold by 2018. Carrier aggregation and other LTE Advanced features continue to enhance network performance to meet rising demand.
1. Bloquear contenido ofensivo como pornografía infantil es un servicio valioso que varios gobiernos están exigiendo a través de mandatos legales.
2. Es recomendable que los proveedores de servicios de Internet trabajen de forma proactiva con los gobiernos para implementar soluciones de bloqueo de contenido antes de que se establezcan regulaciones unilaterales.
3. La solución de bloqueo de contenido de Nominum es flexible, efectiva, eficiente y de bajo costo, y ha demostrado éx
The document presents Social Links 2.0, a product from Comptel that uses contextual intelligence and predictive analytics to help mobile operators combat churn and increase revenue. It discusses challenges such as declining revenue per user and profitability. Social Links uses data such as call detail records, location, billing, and social networks to generate predictive insights and define optimal actions. Case studies show how Social Links improved churn prediction accuracy, increased campaign response rates, and identified high potential customers.
MPLS is increasingly being used for mobile backhaul networks to support evolving 4G LTE and beyond networks. MPLS provides a unified transport solution for 2G, 3G and 4G networks through proven scalability, resiliency, manageability and quality of service. The Broadband Forum's MPLS in Mobile Backhaul Initiative (MMBI) specifies requirements and architectures for using MPLS in mobile backhaul networks, including support for small cell deployments. Upcoming work will address additional 3GPP releases and further optimize MPLS mobile backhaul networks.
Este documento discute los beneficios que LTE Advanced aportará más allá de mayor capacidad y velocidad. LTE Advanced permitirá picos de velocidad de datos de hasta 1 Gbps en la bajada y 500 Mbps en la subida, así como una mayor eficiencia espectral. También introducirá pequeñas celdas y arquitecturas en la nube para reducir costos y mejorar la capacidad de las redes. El tráfico de datos móviles crecerá exponencialmente en los próximos años y LTE Advanced ayudará a los operadores a
1) The document discusses evolving communication services from traditional voice and SMS services to over-the-top (OTT) services and the need for operators to innovate and enrich their service offerings.
2) It describes strategies for operators like implementing VoLTE and RCS services to improve the user experience with HD voice, video calling, and enriched messaging and contacts management.
3) The benefits of VoLTE include more efficient network operations, improved spectrum efficiency, enriched communications services, and benefits for both consumers and operators.
4. Los Bots y el Malware
• Una amenaza real que afecta a muchos ”En 2 años las amenazas
(personas, telcos, negocios, gobiernos) móviles van a hacer lo
que las amenazas de PC
• Representan la gran mayoría del ciber han hecho en 15 años”
crimen hoy en día - Lookout Mobile
• Infecciones de malware no se limitan a
mercados, dispositivos o sistemas
operativos especificos.
"Una PC infectada con
bots genera 600.000
• Ejemplos de actividad maliciosa
mensajes de spam al
! Correo spam
día”
! Click fraud
- Computerworld
! Robo de datos (por ejemplo,
contraseñas, tarjetas de crédito, etc)
5. Outbound Spam es la forma mas común
de distribuir Malware
"El spam es la forma de envío masivo de mensajes no solicitados. El
medio más común para el spam es el correo electrónico ... Esto
sucede cuando las computadoras que están infectadas con virus,
worms u otros códigos maliciosos se utilizan para distribuir mensajes
de spam que contienen más malware ".
- http://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101/
6. El Rol del DNS en Outbound Spam
Botnet Centro de
Comando
Bot Master
3 – Bot recibe
instrucciones del
DNS
servidor del Centro de
Comandol (C&C).
1 – Spam (or “slgo”) atrae
usuario a badsite.com
DNS 2 – Usuario visita sitio
e infecta a través del
malware "drive by
download” y pasa a
formar parte de la red
de bots: botnets
4 – La maquina recién
infectada (bot) se une al
Usuario Botnet en enviar spam o
Inocente participa en otra forma de
actividad.
Nominum Confidential 6
7. No hay que perder de vista los ataques
simples
La mayoría de los ataques son relativamente simples*
! 92% de todas las violaciones de datos vinieron de fuera
o Malware instalado en las máquinas para ejecutar funciones
o 58% impulsado por el crimen organizado
o 65% vino de Europa del Este
"Los agentes externos han creado economías de escala mediante
el refinamiento de ataques estandarizados y automatizados y
altamente repetibles”
2012 Data Breach Investigations Report
Costo de defenderse < Valor del Target < Costo del Ataque
*Note: Information drawn from 2011 Data Breach
Investigations Report; Verizon, US Secret
Nominum Confidential 7
Service, and Dutch High Tech Crime Unit
8.
9. Impact 1: Threat of Regulation
"Cerca del 40% de los operadores que encuestamos, nos reportaron
que sus direcciones IP fueron bloqueadas o incluidas en listas negras
en algún momento durante los últimos 12 meses”
– 2012 Commtouch Study
Botnets dañan la reputación de ISP en varios países han acordado
los operadores y generan un normas voluntarias para evitar
riesgo de acción regulatoria no legislación
deseado
10. Impacto 2: Mala Experiencia del
Subscriptor
“El 56% de los usuarios cuyos correos (outbound email) fueron
bloqueados debido a los problemas de spam que los operadores
que los sirven sufren, probablemente o definitivamente se
cambiarían a un proveedor que no bloquee usuarios inocentes”
Las botnets pueden causar correos
electrónicos legítimos que sean
bloqueados o que los suscriptores
experimenten conectividad lenta
Negocios han reportado no poder
entregar email legitimo a múltiples
clientes
11. Impacto 3: Mas altos costos de soporte
(OpEx)
“Dos tercios of de los proveedores de servicio de email
consideran que el problema de outbound spam es un
asunto importante o extremadamente importante.”
– Commtouch Study
• Botnets generan costos de soporte cuando los subscriptores se quejan
luego de una mala experiencia o cuando el ISP recibe quejas acerca de sus
clientes”
! Subscriptores infectados son 8x veces mas inclinados a llamar a servicio al
consumidor citando problemas con la PC”
12. Impacto 4: Impacto negativo en la
Reputación del Operador
"49% de los operadores encuestados reportaron que el impacto del
outbound spam dañando su reputación corporativa es un problema
importante.”
– Commtouch Study
UCE Protect List
! Mas de 300 ASNs listados
! http://www.uceprotect.net/en/l3charts.php
13.
14. Reporte de Nominum: 2012 Ciberseguridad
Estudio en base a nuestro “feed” global de dominios de Botnets
(Comandos y Control – C&Cs),que dinámicamente y en tiempo real
cubren:
! Mas de 500 millones de usuarios de internet,
! 140 de los proveedores de servicios del mundo superior,
! 30% del tráfico de la red mundial,
! 1,5 billón DNS consultas diarias.
Mayor sofisticación
! La mayoría de estos ataques fueron realizados por bots maliciosos
que antes eran desconocidos y no tenían signatures de software
antivirus disponibles.
"Prevemos que en el 2013, tráfico a través de DNS relacionado con bots
seguirá siendo la principal fuente de actividad maliciosa como spam,
ataques DDoS, robo de identidad y datos y mucho más." - Craig Sprosts,
Vicepresidente de Aplicaciones y Plataformas.
Nominum Confidential 14
15. Reporte de Nominum: 2012 Ciberseguridad
La mayoría de los bots requieren del DNS para propagarse y
comunicarse con las redes criminales. Pero a la vez, el DNS es una
excelente manera de identificar las amenazas y proteger las
infraestructuras mas críticas.
Amenazas de Malware mas Los Malwares mas
importantes - notables del 2012
solo dispositivos móviles
Flamer
1 Notcompatible
2 Smspacem Shylock
3 Lena TDSS
4 Netisend
Ukash
5 Basebridge
Network World – The 5 worst mobile threats of 2012, November 1, 2012
http://www.networkworld.com/news/tech/2012/110112-mobile-threats-263904.html
Nominum Confidential 15
16.
17. El rol del DNS en la diseminación del Malware y
Spam
Red Recipiente
X
Sends attack instructions (email Mail Routing
addresses, spam template, etc.) - Builds message (phishing, Directory
spam, recruitment, etc.)
Command
& Control SMTP Mailbox
Lookup
Submits
email out
Port 25
Inbound MTA
SMTP Port 25
- C&C Check
X - DNS MX/A query
for RCPT domain
DNSRBL
Lookup
Caching DNS
Auth DNS
(RBLDNSD)
Roles de Filtreo
Volume
X
Sieve Rules Blocking
X Content Filters Rate Limiting
Public WiFi
18. Una visión holística y estratégica de Seguridad
para operadores
Seguridad de la Red
1. Detección (Network Security)
6. Prevención 2. Mitigación
5. Eliminación 3. Visualización
Seguridad del Subcriptor 4. Notificación
(Subscriber Safety)
18
Nominum Confidential
19. Una visión holística y estratégica de Seguridad
para operadores
Seguridad de la Red
(Network Security)
1. Detección
Command
& Control
2. Mitigación
Command
& Control
Visibilidad de quien
3. Visualización esta infectado y con
que – viene de la
agregación de
datos de DNS
19
Nominum Confidential
20. Detección de Usuarios Infectados
• Estrategias a Considerar 1. Detección de usuarios
! Trabajar con una lista de detección infectados
altamente sofisticada que actualiza
regularmente los dominios de bots-
comando y control – de manera dinámica Command
& Control
! Proceso no debe requerir de esfuerzos
manuales y tiene que ser totalmente
automatizado
! En general, las listas de detección tienen
que incorporar múltiples fuentes de datos:
o Análisis de tráfico DNS Global
o Ingeniería reversa de Malware
o Reputación del servidor (name server)
21. Mitigación de la amenaza de Malware
• Estrategia a considerar: 2. Mitigación de las
! Implementación de Políticas (Policy amenazas
Enforcement) sobre las transacciones
DNS entrantes
! Permitir el bloqueo y la supervisión de las Command
& Control
consultas a dominios
! Gestión de políticas sobre individuos o a
través de toda la red
• Soluciones tienen que ser escalables y
robustas para ser capaces de adaptarse a
los cambios de la lista en tiempo real y a la
masiva cantidad de transacciones de DNS
22. Visualización del Malware (Reportes)
• Soluciones a considerar son las:
! Que provean reportes detallado del
Malware por tipo de Malware
! Que provean reportes de series de
tiempo (Time series) 3. Quien esta infectado y
con que
o Los usuarios mas monitoreados o
bloqueados
o Numero de IPs que intenten acceden
dominios bloqueados o monitoreados
! Reportes de usuarios infectados que
provean:
o Agrupación por IP único
o Dominios, numero de queries, QPS por
dominio, tipo de malware
o Reportes para un periodo especifico
23.
24. Presentando la solución de Nominum
Network Security Solution
La lista: Network Protection Service
1. Detección
Command
& Control
El Enforcement de Politicas/
Reglas: Vantio Caching DNS
2. Mitigación
N2 Platform
Command
Plataforma N2: El cerebro & Control
que hace que todo esto
funcione bien – Gestión de La interface que provee Inteligencia:
Políticas y Manejo de Datos Security Intelligence Application
3. Visualización
24
Nominum Confidential
25. Arquitectura de la Solución de Nominum
Red de
Nominum
iView Security
Intelligence
Red del Operador N2 Platform
Network List Monitoring List Management
Protection
Service Data Policy
Aggregator Manager
Collection Enforcement
Vantio Caching DNS
Nominum Confidential 25
26. Detección: Network Protection Service
LISTAS
DNS Batch Feed
DNS
Logs
(Queries Network
DNS Stream Feed (E/C) Answers) Nominum Protection
Security Lab Service
IP Reputation List IP Feed
Extracción
Black List
Filtración
Actor Clustering Validación
Bad Actor List
Feed Asociación
Grey List
Edad
Correlación Evidencia
Malware Reputación
White List
Vida
Malware List
Feed Scoring Whitelisting
Unwanted List
gTLD
Newly Registered Domains
ccTLD
Domain/ NXR/L2 Honeypot Crawler
3rd Party List
IP Feed Feed Feed Feed
Nominum Confidential 26
27. Mitigacion: Vantio Caching DNS Engine &
Lightweight Policy Viewer
Servidor caching-only de alta performance
Overview:
! De alto rendimiento y baja latencia
! Gestión de políticas ligero
! Robusta validación y gestión de DNSSE
! Dual stack IPv4/IPv6 y soporte de DNS64
! Lightweight View
o Primera solución que permite ver por subscriptor el enforcement of políticas de DNS en la capa de DNS
caching
Beneficios:
! Visibilidad en tiempo real de las tendencias de la red y los problemas emergentes
! Ningún cambio en la arquitectura de red es necesaria
! Actualizaciones de configuración (sin reiniciar)
! Mejora de la eficiencia de la red
! Desarrollo rápido de aplicaciones
! Mayor agilidad empresarial
! Reducción del tiempo de salida al mercado de nuevos servicios
Nominum Confidential 27
28. Visualización
Security Intelligence Application
Resumen
• Visualiza el nivel de las infecciones relacionadas con bots
• Identifica los tipos específicos de actividad bot
• Usa detalles para decidir si se debe (y como) comunicar a los suscriptores
infectados
Beneficios
• Funciona sin problemas con solución completa de seguridad de red
• Elimina las conjeturas de entender las infecciones y la forma de abordarlos
Nominum Confidential 28
29.
30. Caso de Exito– ISP lider en Europa
Problema Resultados
• Alcanzó el número 1 en el ranking • Volumen MX disminuyó de más de
mundial en el UCE-Protect "Nivel QPS 60K a menos de 1K en las
3" Lista Negra horas punta
• Más del 50% del tráfico de DNS • Lista negra las direcciones IP se
generado por las consultas de MX redujo en más de un 95% a ~ 5.5K
• Cliente sale del Top-25 en la UCE
Solution Proteja lista
! Implementación de Servidores • Disminución de quejas de y sobre
Vantio de DNS caching y Network usuarios infectados
Protection Service
Blacklisted IPs
Nominum Confidential 30
31. Caso de Exito– ISP en America Latina
Problema
• Spam excesivo de clientes residenciales infectados lo
llevó a ser listado en varias listas negras
(blacklistings) UCE Protect Spam Ranking
Después de implementar
• Los clientes residenciales y comerciales no pudieron NPS + + MX Blocking
0
enviar correos legítimos a empresas que utilizan Peor
estas listas negras
20
Spam Ranlking
Solución
• Implementación de servidores de Vantio Caching 40
DNS y la lista Network Protection Service
• Bloqueo de los queries a los dominios de los C&C de 60
los botnets y de los MX queries de subscriptores
residenciales infectados 80 Mejor
Resultados
! Numero direcciones IP en lista negra se redujo en un
89% y la clasificación en el UCE Protect Ranking cayó
del Top 20 al Top 100
! Menos quejas sobre el bloqueo de correo legítimo
! Reducción de costos gracias al spam reducido
31
32.
33. La visión de seguridad de Nominum es
completa e incluye Seguridad del Subscriptor
Nominum ofrece el primer sistema completo de Seguridad de Red y del Subscriptor de
manera rápida y rentable generando servicios diferenciados a los consumidores y las
empresas
Seguridad de la Red
(Network Security Solution)
Prevención Detección
Seguridad del La lista: Network Protection Service
Subcriptor
(Subscriber
Safety)
Mitigación
Q2 2013 Eliminación N2 Platform Las políticas de acción: Vantio
(Proximo
Seminario)
Visualización
La Interface: Security Intelligence
Notificación Application
Proteccion completa contra bots y malware reportes detallados y funciones de analisis beneficios immediatos
33
Nominum Confidential
34. La solución de seguridad de Nominum
• Mejora dramáticamente la reputación del ISP
! Reduce direcciones de IP en la lista negra por mas del 90%.
! Ayuda a operadores a mejorar su ranking en la lista de UCE Protect List.
• Mejora la experiencia del cliente / reduce los costos de
soporte
! Reduce las "horas de llamada" asignadas para los casos de virus y
malware en los centros de soporte en un 40%
• Elimina el desperdicio de recursos de la red
! Reducción general del tráfico de DNS en un 25%
! Reducción de la carga de la CPU en los servidores DNS de
almacenamiento (caching) en más del 30%
! Reducción del trafico de Botnet C & C en un 58%
! Reducción del tráfico de spam por encima del 90%
35. Interesado en un piloto?
Email: sales@nominum.com
o envíame un correo a:
david.contreras@nominum.com
Twitter: @Nominum
YouTube: http://www.youtube.com/nominumwebinars
Facebook: http://www.facebook.com/nominum
LinkedIn: http://www.linkedin.com/company/nominum