Novell ZENworks Endpoint Security Management: Control total desde una consola

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Novell ZENworks Endpoint Security Management: Control total desde una consola"

Transcripción

1 Informe técnico oficial GESTIÓN DE RECURSOS Y SISTEMAS Novell ZENworks Endpoint Security Management: Control total desde una consola

2 Novell ZENworks Endpoint Security Management: Control total desde una consola Índice: La respuesta a las amenazas en el puesto final Dos nuevos paradigmas: supresión del control de los usuarios y redefinición del perímetro de la red Necesidad de directivas de seguridad que reconozcan funciones y ubicaciones Novell ZENworks Endpoint Security Management: control de todo el entorno de seguridad desde una única consola Cortafuegos personal Seguridad inalámbrica Control de puertos Cifrado de datos Seguridad de dispositivos USB y de almacenamiento Control de aplicaciones Autoprotección de cliente Supervisión de alertas Argumentos comerciales Una solución a la altura de las amenazas p. 1

3 La respuesta a las amenazas en el puesto final Sin una buena solución de protección de datos de puesto final, las empresas se arriesgan a pérdidas millonarias debido a la ubicación inadecuada de la propiedad intelectual y al uso no aprobado de datos confidenciales de gran valor. Aberdeen Group Estrategias de seguridad para puestos finales, segunda parte: evaluación comparativa de soluciones de protección de datos para puestos finales. Diciembre de 2006 _ 1 Instituto Ponemon: Estudio anual para Coste de una infracción de seguridad de datos Repercusiones financieras, rotación de clientes y soluciones preventivas, Privacy Rights Clearinghouse: Cronología de infracciones de seguridad de datos, publicada el 20 de abril de 2005 y actualizada el 10 de julio de En el sitio nvd.cfm se puede encontrar estadísticas e información acerca de vulnerabilidades (EE. UU). 4 Véase, por ejemplo, David Sancho, The Future of Bot Worms (El futuro de gusanos y bots), Trend Micro, eeye Research, Zero-Day Tracker com/html/alerts/zeroday Hay muchos motivos por los que un pirata informático puede querer atacar un sistema de red. Quizá se deba a un impulso similar al que motiva los actos vandálicos de destrucción de la propiedad. Tal vez se trate de un plan organizado para dañar a una empresa de la competencia, sustraer identidades o incluso extorsionar grandes sumas. Incluso podría ser un acto de ciberterrorismo encaminado a interrumpir las comunicaciones y a perjudicar a un supuesto enemigo en el plano social y económico. También podría tratarse de una mera demostración de fuerza, u obedecer a cualquier otra razón. Pero, sea cual sea el motivo, todos los ataques tienen algo en común: aprovechan las vulnerabilidades técnicas de los puestos finales de la red y las lagunas de los procedimientos de diseño o aplicación de las directivas de seguridad. Si no existe este tipo de deficiencias, los ataques no podrán prosperar. Evidentemente, no es posible eliminar todas las vulnerabilidades indefinidamente, y los piratas informáticos cuentan con que serán capaces de ir un paso por delante de su víctima. Por lo tanto, el objetivo debería consistir en identificar los puntos débiles, subsanarlos tan pronto como se conozcan y proteger meticulosamente el entorno de tiempo de ejecución, los puertos de comunicaciones, los medios extraíbles y otros componentes del sistema frente al código y las conexiones que no cuenten con autorización ni estén catalogados como inocuos. El auténtico desafío estriba en procurar una protección completa de los puestos finales (desde el núcleo hasta la periferia) sin que ello suponga una carga excesiva para el presupuesto o para el personal de TI. Antes de comentar la solución, es importante situar en perspectiva los presupuestos y la distribución del tiempo del personal de TI. Según las principales conclusiones del estudio anual de 2006 del instituto Ponemon, Cost of a Data Breach (Coste de una infracción de la seguridad de los datos) 1 p. 2 Entre las 31 compañías estudiadas, cada infracción de seguridad supuso un coste medio de $4,8 millones de USD en gastos directos, así como una reducción de la productividad y la pérdida de oportunidades comerciales. Cada registro de cliente perdido en una infracción de la seguridad representó para las compañías un gasto de $182 USD, un 30% más que en los resultados de Entre enero de 2005 y julio de 2007, sólo en EE. UU. se registró la pérdida de casi 160 millones de registros con información confidencial, según Privacy Rights Clearinghouse. El informe de Clearinghouse apunta a que la cifra real tiene que ser muy superior. En muchas de las infracciones enumeradas se desconoce la cantidad de registros. 2 Las empresas están perdiendo (según los cálculos menos pesimistas) decenas de miles de millones de dólares cada año debido a infracciones de seguridad que afectan a los datos. Y las perspectivas son poco halagüeñas. El número de vulnerabilidades crece exponencialmente año tras año, según la base de datos nacional que mantiene el National Institute of Standards and Technology en Estados Unidos. 3 Asimismo, los piratas informáticos son cada vez más sofisticados y aprovechan los puntos débiles con mayor rapidez (en muchos casos, antes incluso de que estos sean de dominio público. 4 Desde julio de 2007 se han divulgado 40 vulnerabilidades de día cero (es decir, aquellas para las que aún no existe parche), y en cuatro de estos casos no se aplicó el parche correspondiente durante un período que osciló entre los dos y los veinte meses. 5 Por si la actividad de estos piratas no fuera motivo de preocupación suficiente, plantéese lo siguiente: la principal amenaza para la seguridad la plantean los propios usuarios finales de su empresa. Puede tratarse de personal interno con conocimientos avanzados que actúe de mala fe e intente sustraer información o interrumpir las operaciones, o bien de empleados que obren de buena fe y no entiendan los riesgos para la seguridad o cómo abordarlos con eficacia. Para comprender mejor los problemas de seguridad asociados a los usuarios

4 Novell ZENworks Endpoint Security Management: Control total desde una consola autorizados, fijémonos en dos simples datos. El 70% de los ataques informáticos, infracciones de seguridad y robos de datos se origina dentro del cortafuegos. 6 El 53% de las empresas encuestadas admite que nunca podría determinar la información que se vería comprometida si se extraviara o sustrajera una memoria miniatura USB u otro dispositivo extraíble. 7 Dos nuevos paradigmas: supresión del control de los usuarios y redefinición del perímetro de red Pero olvidémonos ahora de las historias para no dormir. Si sigue la prensa especializada en TI, se habrá formado una idea del panorama que se perfila en cuestión de amenazas para la seguridad. En caso de que trabaje en TI, sabe muy bien las consecuencias que puede tener una infracción en este campo. La cuestión es cómo proteger los puestos finales de la red para evitar la pérdida, el deterioro o la sustracción de sus activos intelectuales sin que se resienta la productividad de los usuarios cuya misión es crearlos. Cómo se van a repeler las amenazas para la seguridad cuando es posible que no se conozca el punto de entrada potencial y que ni siquiera se sepa que existe una vulnerabilidad? Para proteger los entornos de TI actuales, que se caracterizan por un alto grado de diversificación y distribución, se impone revisar en profundidad dos antiguos paradigmas. En primer lugar, aunque sigue siendo necesario proporcionar a los usuarios finales todas las herramientas y recursos que requieren para ser productivos, es preciso retirarles los medios y la responsabilidad de gestionar sus propios entornos de seguridad. En épocas en las que las cosas eran más sencillas, tal vez hubiera bastado con que las empresas indicaran a los usuarios que actualizaran sus propios archivos de definición de virus y descargasen los parches necesarios. Ahora, sin embargo, el panorama de la seguridad es tan complejo y peligroso que los usuarios ya no disponen del tiempo ni de los conocimientos necesarios para proteger debidamente sus propios dispositivos. Aunque estén plenamente comprometidos con el cumplimiento de las directivas de seguridad, no tienen por qué conocer todas las implicaciones que conlleva pulsar Aceptar en una aplicación de seguridad. Además, ni siquiera es razonable esperar que lo sepan. La seguridad no es su trabajo y exigirles que se ocupen de este aspecto va en detrimento de su productividad. En segundo lugar, es necesario superar la anticuada idea de la seguridad perimétrica. Las medidas de seguridad de la información se han concentrado tradicionalmente en los cortafuegos, la detección de intrusiones en las redes y otras defensas basadas en el perímetro de las mismas. Aunque estos aspectos no han perdido importancia, el tamaño, la fluidez y la complejidad de la red informática empresarial moderna exigen un enfoque mucho más polifacético. El concepto de seguridad perimétrica se basa en la existencia de un perímetro bien definido y controlable en la compañía, por ejemplo, un router de borde en el que se pueda analizar cómodamente el tráfico de entrada para descartar amenazas. No obstante, el perímetro incluye también todos los dispositivos que puedan: Transferir físicamente datos desde el interior del perímetro oficial ; por ejemplo, equipos portátiles, unidades USB y reproductores de MP3 Aceptar o transferir datos con una memoria miniatura, un CD u otro medio de almacenamiento extraíble Disponer de un dispositivo de radio inalámbrico integrado o aceptar una tarjeta inalámbrica del mercado posventa, incluidos los equipos portátiles y de escritorio Incorporar un módem o admitir un módem del mercado posventa Conectarse a redes inalámbricas ad-hoc Servir como punto de acceso inalámbrico para la red, ya sea autorizado o no Dicho de otro modo, salvo algunos elementos tales como los servidores de interfaz final y las unidades de almacenamiento compartido, casi todos los dispositivos de la red se pueden considerar perimétricos en este nuevo paradigma. Prácticamente, la totalidad del perímetro de la red está en manos de los usuarios finales, que no cuentan con las herramientas ni con los conocimientos necesarios para protegerlo frente al código perjudicial o las sustracciones de datos. Por lo tanto, la cuestión pasa a ser cómo habilitar un mecanismo de seguridad basado en directivas desde un punto de control central (y proteger todo el perímetro de la red) Los riesgos de la informática móvil: Resumen según un destacado analista: Dos terceras partes de los datos esenciales para una empresa se guardan en las estaciones de trabajo o en lo equipos portátiles de los empleados, no en los servidores. Alrededor de un 90% de los dispositivos móviles carece de los mecanismos de seguridad necesarios para impedir el acceso de piratas informáticos. Todo el mundo se ha centrado en el punto de acceso [inalámbrico] como el área más expuesta a las intrusiones. Pero nadie se fija en el cliente. Cada año se sustraen o se extravían más de un millón de equipos portátiles. Y, según el FBI, ni siquiera se llega a recuperar el 2%. Como promedio, el robo de un portátil supone una pérdida de $ USD _ 6 Yankee Group, 2005 Security Leaders and Laggards Survey (Encuesta: los destacados y los rezagados en materia de seguridad durante 2005), Ponemon Institute, 2006 US Survey: Confidential Data at Risk (Encuesta sobre riesgos para datos confidenciales en EE. UU., p. 3

5 Novell ZENworks Endpoint Security Management permite crear directivas detalladas que pueden adaptarse a cada uno de los grupos de usuarios de la compañía. Esas directivas se descargan automáticamente y se almacenan en formato cifrado en todos los Tablet PC, equipos portátiles y sistemas de escritorio de puesto final. directiva inhabilitaría la funcionalidad inalámbrica del portátil pero mantendría activo el puerto del cable Ethernet. En los desplazamientos, cuando el empleado dependa de un acceso a través de un punto inalámbrico público, la directiva de seguridad podría habilitar el dispositivo de radio inalámbrico del portátil mientras impone el uso de una VPN (red privada virtual), lo que permitiría únicamente el acceso a la unidad de disco duro local e impediría la copia de archivos con memorias miniatura y otros medios de almacenamiento extraíbles. Con Novell ZENworks Endpoint Security Management podrá controlar de modo centralizado desde una única consola todos los aspectos relacionados con la seguridad de los puestos finales. a la vez que se libera a los usuarios de esas tareas para permitirles concentrarse en su trabajo. La necesidad de directivas de seguridad que reconozcan funciones y ubicaciones Ante la creciente movilidad de la plantilla, la mejor manera de reducir riesgos consiste en contar con un sistema centralizado de gestión y aplicación de la seguridad en los puestos finales para todo el ámbito de la empresa. Este planteamiento se basa en una idea muy sencilla: se trata de proteger los datos móviles y la red aplicando directivas de seguridad de cliente que respondan tanto a los riesgos de seguridad conocidos como a los desconocidos, dentro o fuera de los límites físicos de la oficina. Para ello se precisa una solución basada en directivas que permita un control selectivo de los dispositivos móviles, con la posibilidad de cambiar automáticamente las configuraciones de seguridades con arreglo a las funciones y las ubicaciones de los usuarios. Por ejemplo, imaginemos a un empleado al que se le facilita un nuevo PC portátil en sustitución de un equipo de escritorio que ha quedado desfasado: Cuando se encuentra en la oficina, conectado a la red por cable en el portátil de anclaje, la directiva de seguridad debería permitir un uso sin restricciones de la unidad de disco duro del portátil, así como el acceso a los recursos de TI que corresponda en función de los derechos del usuario. Por la noche o durante el fin de semana, con objeto de que el empleado pueda trabajar desde su casa utilizando un módem de cable o una conexión ADSL, la misma Estas medidas podrían parecer muy rigurosas, e incluso absolutamente inaplicables, si su implantación dependiera de los usuarios finales. Pero Novell ZENworks Endpoint Security Management proporciona un sistema para implantar directivas de seguridad estrictamente controladas y adaptables como las descritas, sin que la configuración o la aplicación de las mismas suponga la más mínima carga adicional para el usuario final. Novell ZENworks Endpoint Security Management: control de todo el entorno de seguridad desde una única consola Novell ZENworks Endpoint Security Management permite crear directivas detalladas que pueden adaptarse a cada uno de los grupos de usuarios de la compañía. Esas directivas se descargan automáticamente y se almacenan en formato cifrado en todos los Tablet PC, equipos portátiles y sistemas de escritorio de puesto final. La solución reside en el núcleo del sistema operativo, en el nivel de especificación de interfaz de controlador de red (NDIS) para cada tarjeta de interfaz de red, por lo que aporta un grado de seguridad muy superior al que ofrecía la tecnología de cortafuegos de primera generación. Esta solución incluye tecnología de autoprotección, que imposibilita que un usuario no autorizado cambie o burle las directivas de seguridad y la aplicación de éstas. Además, realiza un seguimiento automático de todas las acciones relacionadas con la imposición de las mismas, así como de los intentos de ataque y otras actividades no autorizadas, y genera informes con el objetivo de garantizar el cumplimiento de las directivas de la empresa y de los requisitos normativos. p. 4

6 Novell ZENworks Endpoint Security Management: Control total desde una consola Con Novell ZENworks Endpoint Security Management dispondrá de control centralizado en una sola consola sobre todos los aspectos de la seguridad de los puestos finales, lo que incluye desde soluciones que se pueden implantar individualmente para satisfacer necesidades específicas a paquetes totalmente integrados para una protección desde el perímetro hasta el núcleo. Figur1 1. Desde una única consola, Novell ZENworks Endpoint Security Management protege todos los puestos finales de la red. Cortafuegos personal Novell ofrece el cortafuegos más eficaz del mundo como sistema de protección frente a los piratas informáticos, el software dañino, los ataques basados en protocolos y muchas otras amenazas, a la vez que mantiene los mecanismos de seguridad invisibles para el usuario final. Novell ZENworks Endpoint Security Management supera a las tecnologías más comunes de cortafuegos personal, que solo funcionan en el nivel de las aplicaciones o como controladores Firewall-hook. Dado que ZENworks Endpoint Security Management se integra en el controlador NDIS para cada NIC, la protección queda asegurada desde el momento en que el tráfico llega al PC Las decisiones sobre la seguridad y el rendimiento del sistema alcanzan el grado óptimo cuando las implantaciones de seguridad funcionan en el nivel inferior más adecuado de la pila de protocolos. Con Novell ZENworks Endpoint Security Management, el tráfico no solicitado se dirige a los niveles inferiores de la pila de controladores NDIS gracias a nuestra tecnología de bloqueo de puerto dinámico (de inspección completa de paquetes). Este método protege frente a ataques basados en protocolos, entre los que se incluyen las exploraciones de puertos no autorizadas, los ataques de desbordamiento en sincronización, de NetBIOS y de DDOS. Además, Novell ZENworks Endpoint Security Management brinda a los administradores la posibilidad de confiar o no (en función de la ubicación) de hosts determinados según su dirección IP o MAC. De forma similar, las estructuras de conectividad que utilizan paquetes de multidifusión o difusión se pueden adaptar permitiendo determinados tipos de difusión, como multidifusión IP, ARP, ICMP y 802.1x, entre otros. p. 5

7 Novell ZENworks Endpoint Security Management proporciona un control centralizado sobre el lugar, el momento y el modo en que pueden conectarse los usuarios. _ 8 Instituto Ponemon: Estudio anual para Coste de una infracción de la seguridad de datos Repercusiones financieras, rotación de clientes y soluciones preventivas, Seguridad inalámbrica La conectividad inalámbrica se ha consolidado y tiene un gran futuro, independientemente de si entra o no en los planes de su empresa. Los aparatos móviles incluyen de serie dispositivos de radio inalámbricos y no existe ningún medio de proteger todos los puntos de acceso que podría localizar y utilizar un dispositivo. Entre las principales amenazas y factores de riesgo cabe citar las asociaciones accidentales, los puntos de acceso no autorizados y sin protección, la suplantación de puntos de acceso, las redes ad hoc y la conectividad simultánea con distintas redes, entre otras. Dado que no es posible controlar todos los puntos de acceso, la mejor respuesta consiste en controlar el medio de conexión de los dispositivos móviles. Novell ZENworks Endpoint Security Management le proporciona un control centralizado sobre el lugar, el momento y el modo en que se pueden conectar los usuarios. Además, le ofrece la posibilidad de limitar la conectividad inalámbrica a los puntos de acceso autorizados, establecer un nivel mínimo de intensidad de cifrado o, incluso, inhabilitar totalmente las conexiones inalámbricas. Asimismo, puede hacer que se apliquen automáticamente las directivas sobre VPN (red privada virtual) para que se ejecute este tipo de software mientras los dispositivos se conectan a redes externas como las de hoteles, puntos de acceso públicos y cibercafés. La detección de puntos de acceso no autorizado contribuye a la seguridad dentro de la oficina y en las inmediaciones de ésta. Control de puertos Además de brindar soluciones de seguridad inalámbrica, Novell ZENworks Endpoint Security Management protege todos los adaptadores y los puertos de comunicaciones de puesto final, entre los que figuran los siguientes: LAN USB Módem Bluetooth* Infrarrojos 1394 (FireWire*) Puertos serie y paralelos Básicamente, existe la posibilidad de crear y hacer que se apliquen de manera automática directivas que rijan todos los medios por los que puedan entrar o salir datos de un puesto final de red y, por lo tanto, la red propiamente dicha. Cifrado de datos Según el instituto Ponemon, en más de la mitad de los estados de EE. UU. es obligatorio avisar a los clientes en caso de pérdida, robo o exposición de datos personales. Se trata de una disposición costosa, sobre todo si se tiene en cuenta el riesgo de perder clientes. No obstante, estas normativas incluyen una cláusula de salvaguardia que introduce una excepción a los requisitos de notificación si los datos estuvieran cifrados en el momento de la pérdida. 8 En las redes descentralizadas actuales, los activos intelectuales del máximo valor se pueden encontrar en cualquier lugar: en estaciones de trabajo personales, en equipos portátiles o en tránsito, a través de medios extraíbles y de Internet. Novell ZENworks Endpoint Security Management le permite crear, distribuir, aplicar y auditar de forma centralizada las directivas de cifrado en todos los puestos finales y dispositivos de almacenamiento extraíble para garantizar que los datos estén protegidos en todo momento y en cualquier lugar. Las directivas, que se caracterizan por una gran flexibilidad y detalle, le permiten controlar el cifrado mediante la especificación de directorios para esa operación en la unidad de disco duro local e imponiendo el cifrado de todos los archivos que se copien en medios de almacenamiento extraíbles, sin que los usuarios deban gestionar claves ni parámetros de seguridad. Seguridad de dispositivos USB y de almacenamiento Si no se gestionan correctamente, los dispositivos de almacenamiento extraíble de última generación pueden poner en serio peligro su seguridad y las directivas de cumplimiento. La pérdida o la sustracción de dispositivos que contengan información confidencial no es una probabilidad remota. El software dañino puede entrar con gran facilidad a través de un dispositivo USB e p. 6

8 Novell ZENworks Endpoint Security Management: Control total desde una consola infectar toda la red. El transporte incontrolado de datos cifrados fuera de la empresa puede poner a los responsables en una situación comprometida en cuanto al cumplimiento de leyes como la HIPAA, SOX, GLBA y a las auditorías de las autoridades reguladoras. Los piratas informáticos incluso han desarrollado código que se ejecuta automáticamente, de manera que un reproductor MP3 o una memoria miniatura USB descargue enormes cantidades de datos confidenciales sin que sean precisas órdenes explícitas del usuario y sin seguimiento de auditoría. En muchos departamentos de TI se empieza a comprender ahora el alcance de esta amenaza, a la que responden con tácticas radicales, como el sellado de los puertos USB con pegamento. Con Novell ZENworks Endpoint Security Management puede proteger su inversión en hardware a la vez que facilita un uso productivo (y seguro) de los puertos USB y de los medios de almacenamiento extraíbles. Existe la posibilidad de distribuir automáticamente y aplicar de forma continua directivas de seguridad de los dispositivos de almacenamiento, con un elevado grado de personalización y sin necesidad de que intervengan los usuarios. Se trata de una solución que brinda un control selectivo eficaz de todos los dispositivos de almacenamiento extraíble y medios ópticos, incluidos los siguientes: CD DVD Unidades USB Memoria Flash Tarjetas PCMCIA SCSI Disquetes Discos ZIP Reproductores de música, teléfonos inteligentes y otros dispositivos personales Para facilitar el cumplimento de las directivas de la empresa y la legislación vigente, es posible permitir, bloquear o limitar el acceso a los dispositivos de almacenamiento local que puedan copiar datos sin dejar una pista de auditoría. Puede configurar permisos para una aplicación flexible en función de directivas automatizadas que tengan en cuenta la ubicación del usuario, e incluso el número de serie del dispositivo. Por ejemplo, si se Con Novell ZENworks Endpoint Security Management puede proteger su inversión en hardware a la vez que facilita un uso productivo (y seguro) de los puertos USB y de los medios de almacenamiento extraíbles. permite un acceso de escritura a un dispositivo extraíble, es posible generar automáticamente alertas e informes detallados sobre qué archivos se han transferido al dispositivo. A diferencia de otras soluciones, Novell sitúa el control en el nivel del sistema de archivos y en el del dispositivo de almacenamiento, lo que le permite mantener listos para funciones productivas y habilitados los dispositivos que no supongan amenazas para la seguridad (como un ratón o un teclado USB). Incluso se puede gestionar varias funciones que compartan una conexión USB por separado. Por ejemplo, si tiene una impresora fotográfica que utiliza la misma conexión USB para la impresión que una memoria integrada, puede configurar la memoria de modo que sea de sólo lectura o esté inhabilitada mientras el dispositivo imprime. Control de aplicaciones Son muchos los riesgos que se corren al ejecutar (conscientemente o no) aplicaciones no aprobadas en equipos de empresa: desde una infección por software dañino hasta una multa ejemplar por infringir la legislación en materia de licencias de software. Para ofrecer un control preciso sobre las aplicaciones que se ejecutan en los activos de TI empresariales, el componente de control de aplicaciones de la solución ZENworks Endpoint Security Management de Novell ofrece las siguientes funciones: Lista negra de aplicaciones, para el bloqueo de aplicaciones perjudiciales conocidas. Control de aplicaciones basado en la ubicación, que permite autorizar la ejecución de una aplicación sin acceso a la red o impedirla. Todos los casos de bloqueo se registran y se transmiten al servidor. Integridad antivirus y contra el software espía, de modo que se comprueba si las aplicaciones de seguridad están actualizadas Una solución de protección de puestos finales correctamente implantada permitirá a muchas organizaciones mejorar en las operaciones cotidianas además de avanzar en materia de seguridad. El 70% de los encuestados declaró que se habían mantenido o reducido las exigencias en cuanto a personal de seguridad, y el 22% señaló un descenso del número de incidentes por pérdidas de datos en puestos finales o por la actividad de los usuarios finales. Aberdeen Group Estrategias de seguridad para puestos finales, segunda parte: evaluación comparativa de soluciones de protección de datos para puesto final Diciembre de 2006 p. 7

9 Novell ZENworks Endpoint Security Management se ha diseñado para evitar modificaciones, ataques o desinstalaciones en el cliente de seguridad del puesto final. El componente de supervisión de alertas de Novell ZENworks Endpoint Security Management se asegura de que se transmita a la consola de gestión cualquier iniciativa que suponga un peligro para la seguridad empresarial, de modo que se pueda actuar con rapidez para atajar el riesgo. _ 9 Aberdeen Group, Estrategias de seguridad para puesto final, segunda parte: evaluación comparativa de soluciones de protección de datos para puesto final, diciembre y funcionan debidamente. Tiene la posibilidad de poner en cuarentena y corregir dispositivos que no cumplan con las normas conforme a directivas personalizables, incluso si el dispositivo intenta conectarse fuera de los límites de la oficina. Aplicación de VPN (red privada virtual), que garantiza que los usuarios se conecten con redes VPN autorizadas incluso desde puntos de acceso públicos. Además de imponer una conexión segura y el cifrado de los datos, la aplicación de una VPN (red privada virtual) ofrece protección frente a ataques de puntos de acceso suplantados y evita comportamientos peligrosos de los usuarios, tales como las operaciones de túnel dividido. Guiones avanzados, que le permiten comprobar automáticamente a través del sitio de actualizaciones de Microsoft* o en un servidor WSUS interno la necesidad de aplicar parches, imponer la recuperación de aquellos que no estén instalados y mantener actualizados los procesos o los archivos de firmas antivirus, entre otras opciones, sin intervención del usuario ni asistencia por parte del departamento de TI. Autoprotección de cliente Novell ZENworks Endpoint Security Management se ha diseñado para evitar modificaciones, ataques o desinstalaciones en el cliente de seguridad del puesto final. Las funciones de autoprotección de cliente pueden servir para lo siguiente: Exigir una contraseña o un paquete de instalación distribuido por un administrador de TI para permitir la desinstalación del cliente. Pedir una contraseña para pausas o interrupciones del servicio, con arreglo a la directiva definida. Denegar solicitudes de finalización de procesos de seguridad a través del Administrador de tareas de Windows*. Proteger y supervisar los archivos importantes, las claves y los valores del registro frente a cambios no válidos. Asegurarse de que el controlador de filtro NDSI está ligado a la NIC. Supervisión de alertas El componente de supervisión de alertas de Novell ZENworks Endpoint Security Management se asegura de que se transmita a la consola de gestión cualquier iniciativa que suponga un peligro para la seguridad empresarial, de modo que se pueda actuar con rapidez para atajar el riesgo. La consola de alertas es totalmente configurable, lo que garantiza un control preciso acerca del momento y la frecuencia con la que estas se activan. También dispondrá de un completo paquete de herramientas de informes y auditoría que le permitirá asegurarse de que los usuarios cumplen las directivas de seguridad internas y registrar el cumplimiento de los controles de seguridad en los puestos finales, según los reglamentos SOX, HIPAA u otras leyes vigentes. Argumentos comerciales Resulta difícil evaluar la rentabilidad de la inversión en una solución de seguridad. Si la solución cumple su cometido a la perfección, las pérdidas debidas a vulnerabilidades o a la sustracción de datos serán sólo hipotéticas. Pero el objetivo de una inversión en seguridad consiste precisamente en garantizar que esos gastos sigan confinados al terreno de las hipótesis. En un reciente informe de Aberdeen Group acerca de la protección de datos en puestos finales en el que se ofrecían distintas evaluaciones comparativas, quedaba perfectamente resumido el dilema acerca del ROI (retorno de la inversión): Para muchas empresas, si se suma el enorme gasto que supone cumplir la legislación vigente en diversos ámbitos al coste total derivado de un caso de pérdida de información, el resultado es una suma considerable que supera con creces el importe de implantación y mantenimiento de una solución de protección de datos. Así pues, aunque en general se considera que es difícil demostrar el ROI (retorno de la inversión) cuando se habla de seguridad, la posibilidad de evitar una pérdida de datos resulta más que interesante desde este punto de vista. 9 p. 8

10 Novell ZENworks Endpoint Security Management: Control total desde una consola Ninguna compañía que sea vulnerable a una gestión negligente o malintencionada de sus datos puede permitirse el lujo de prescindir de una solución de seguridad de puestos finales completa y con control centralizado. Novell ZENworks Endpoint Security Management es esa solución. Figura 2. En su estudio de 2006, el instituto Ponemon identificó las fuentes de las infracciones de seguridad de los datos en las empresas y su incidencia relativa. Si bien el cálculo del ROI (retorno de la inversión) para una determinada empresa debe basarse hasta cierto punto en conjeturas sobre las fuentes de riesgos y los gastos asociados a una infracción de seguridad, merece la pena tener presente cómo se suelen producir estas infracciones y cómo las trata Novell ZENworks Endpoint Security Management según su tipología. Casi la mitad de las infracciones de seguridad de los datos estaban relacionadas con el extravío o el robo de equipos, tales como PC portátiles y memorias miniatura. Novell ZENworks Endpoint Security Management: Controla y realiza una auditoría de los archivos escritos en las memorias miniatura, los reproductores MP3 y otros dispositivos de almacenamiento extraíble Cifra los datos que se escriben en los medios de almacenamiento extraíbles Especifica una ubicación de seguridad especial en la unidad de disco duro para el almacenamiento de datos confidenciales Casi una tercera parte de las infracciones estaban relacionadas con datos compartidos con terceros. Novell ZENworks Endpoint Security Management: Cifra los archivos que se escriben en medios de almacenamiento extraíbles y proporciona acceso a través de una contraseña compartida Realiza auditorías e informes de lo que se escribe en los medios de almacenamiento extraíbles y de lo que se comparte con terceros El 10% de las infracciones se produjeron en sistemas que habían sido atacados por piratas informáticos. Novell ZENworks Endpoint Security Management: Ofrece un cortafuegos con filtrado dinámico que solo permite la llegada a la red del tráfico solicitado Controla el acceso inalámbrico para evitar asociaciones con puntos de acceso suplantados y eludir otras vulnerabilidades de las redes inalámbricas Exige conexiones VPN (red privada virtual) cuando los usuarios se encuentran fuera de la oficina para impedir escuchas ilegales y ataques de intermediario Protege con mecanismos de bloqueo el hardware de comunicaciones y de almacenamiento extraíble cuando los usuarios no están en la oficina Garantiza que los procesos que protegen el sistema estén instalados, activos y actualizados p. 9

11 Novell ZENworks Endpoint Security Management le permite implantar directivas de seguridad estrictamente controladas y adaptables, sin que la configuración o la aplicación de las mismas suponga la menor carga adicional para el usuario final. El 6% de las infracciones fue ocasionado por personal interno que actuaba de mala fe. Novell ZENworks Endpoint Security Management: Controla las actividades y el acceso de los usuarios Realiza auditorías e informes de las actividades de los usuarios El 6% de las infracciones de seguridad fue debido a código perjudicial, como malware y virus. Novell ZENworks Endpoint Security Management: Garantiza que el software antivirus y contra programas espía esté instalado, actualizado y en ejecución antes de permitir el acceso a la red Ofrece un cortafuegos con filtrado dinámico para permitir que sólo llegue tráfico solicitado e impedir propagaciones Exige la comunicación a través de VPN (red privada virtual) cuando se está fuera de la oficina Una solución a la altura de las amenazas Sólo usted puede calcular el valor de los datos de su empresa para mantener su productividad y lograr sus objetivos. Pero, tal como hemos visto, las sustracciones y el deterioro de los datos suelen originar gastos inaceptables para casi cualquier compañía. Por eso el argumento comercial está claro, incluso si no se puede calcular con precisión el ROI (retorno de la inversión): ninguna empresa que sea vulnerable a una gestión negligente o malintencionada de los datos puede permitirse el lujo de prescindir de una solución de seguridad de puestos finales completa y con control centralizado. Novell ZENworks Endpoint Security Management es esa solución. Póngase en contacto con su proveedor autorizado de Novell o visite el sitio Web de Novell: Novell Spain, S.A. Parque Empresarial ALVIA José Echegaray, 8 Edificio 3 - Planta 1ª - Oficinas 5 y Las Rozas (Madrid) Tel.: Fax: Novell, Inc. 404 Wyman Street Waltham, MA EE.UU. 462-ES / Novell, Inc. Reservados todos los derechos. Novell, el logotipo N y ZENworks son marcas comerciales registradas de Novell, Inc. en Estados Unidos y otros países. *El resto de marcas comerciales son propiedad de sus respectivos titulares.

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION: PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze

Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze Informe oficial Gestión de Endpoint (puesto final) Virtualización de aplicaciones: el arma secreta de los directores de información (CIO) Por Aurélie Chandèze La complejidad de las migraciones y los conflictos

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Novell ZENworks Endpoint Security Management 3.5

Novell ZENworks Endpoint Security Management 3.5 Novell ZENworks Endpoint Security Management 3.5 18 de agosto de 2008 1 Descripción general Este documento describe los problemas que se han detectado en Novell ZENworks Endpoint Security Management 3.5.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Sophos Endpoint Security and Data Protection: Guía de producto

Sophos Endpoint Security and Data Protection: Guía de producto Sophos Endpoint Security and Data Protection: Guía de producto 1 Guía de producto de Sophos Endpoint Security and Data Protection 2 1 Guía de producto sobre la protección completa para estaciones de trabajo

Más detalles