Seguridad para PyMEs

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad para PyMEs"

Transcripción

1 Seguridad para PyMEs Módulo: Prevención de incidentes ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619)

2 2 Índice Gestión de usuarios...3 Autenticación, Autorización y Auditoría (AAA)...3 Gestión de contraseñas...4 Control de acceso...4 Administración de sistemas operativos y aplicaciones...5 Administración de actualizaciones...5 Protección contra software malicioso...6 Prevención...6 Manejo de incidentes...7 Cifrado de información...8 Uso de SSL...8 Correo electrónico Cifrado de información sensible Fuga de información...13 Ejemplos Políticas de manejo de incidentes...14

3 3 Si bien la seguridad incluye controles para detección de ataques y acciones posteriores (desinfección, corrección, restauración, etc.), la prevención de ataques es un componente fundamental. Un ataque prevenido es, desde el punto de vista de la seguridad, la situación ideal y más ventajosa para la organización. Para tal fin existen una serie de medidas a implementar que colaboran en este área: la prevención de ataques antes que estos puedan ser consumados exitosamente por el atacante. Gestión de usuarios La actividad que desarrolla un usuario en la red es variada, y la cantidad de usuarios, según la empresa, puede ser moderada e incluso elevada. Por tales motivos es necesario contar con un esquema de gestión de usuarios centralizado por el Área de Sistemas y en coordinación con el área de Recursos Humanos. Esto puede implementarse en un servidor de dominio, o descentralizarlo individualmente en los equipos de los usuarios. El escenario estándar para una empresa PyME es la configuración de un servidor de dominio, autenticando todos los usuarios contra el mismo; y manteniendo localmente en cada equipo, únicamente una cuenta administrativa protegida por contraseña en posesión de los administradores de red. Autenticación, Autorización y Auditoría (AAA) La gestión de usuarios en la red tiene como objetivo controlar las operaciones que el usuario realice con los recursos informáticos, a fin de garantizar la Disponibilidad, Integridad y Confidencialidad de la información. Las tareas que se deben realizar con los usuarios se resumen en un modelo para el control de acceso de los usuarios denominado AAA (Authentication, Authorization and Accounting en español, Autenticación, Autorización y Auditoría): Autenticación: consiste en identificar al usuario. Por lo general, se utiliza un nombre de usuario y una contraseña para autenticar al usuario en la red. Opcionalmente, se pueden incluir otras medidas como tarjetas de acceso, tokens o dispositivos biométricos. Autorización: una vez identificado el usuario, inicia el proceso de dar acceso al usuario a los recursos que éste tenga permitidos en la red. Auditoría: es el proceso de registrar la actividad del usuario mientras esté autenticado. Esta información puede ser utilizada posteriormente con fines estadísticos o de control.

4 4 En la etapa de autorización es necesario asignar a los usuarios los permisos y privilegios de forma tal que éstos puedan realizar las tareas que competen a su trabajo, y nada más. Cualquier acción que no deba ser requerida por las características de las tareas del usuario, y que pueda ser un potencial riesgo para la seguridad de la información, debe ser desautorizada de acuerdo con los permisos del empleado en los sistemas. Gestión de contraseñas El acceso de los usuarios a los sistemas informáticos está comúnmente protegido por un usuario y una contraseña. Según la cantidad de sistemas y contraseñas diferentes que los usuarios deban utilizar puede ser difícil para estos recordarlas y, por lo tanto, se genera la mala costumbre de utilizar contraseñas débiles, o una misma contraseña para muchos servicios. En cualquiera de los dos casos, se genera un alto riesgo de que dicha debilidad sea explotada por personas con fines maliciosos, para obtener acceso con el perfil de usuario válido en la red. Existen dos medidas para fomentar la utilización de contraseñas fuertes por parte de los usuarios. En primer término, a través de la concientización y educación de los usuarios 1 se debe instruir a los empleados sobre la utilización de contraseñas fuertes 2 y las alternativas de generación de contraseñas a la vez fuertes y a la vez recordables. La segunda opción es utilizar programas gestores de contraseñas, que permiten almacenar muchas entradas con una única contraseña maestra. De esta forma, el usuario sólo debe recordar una única contraseña y las demás son consultadas en el programa. Control de acceso El perímetro de la red debe ser contemplado no solo a nivel tecnológico, sino también a nivel físico 3. El acceso de personas indeseadas a las instalaciones de la empresa es un riesgo y puede comprometer la información y causar pérdidas. 1 Para más información sobre concientización y educación, ver módulo 1 del presente curso. 2 Para más información sobre contraseñas fuertes, 3 Para más información sobre perímetro, ver módulo 2 del presente curso.

5 5 Para controlar el acceso físico a la empresa se contemplarán los mismos principios que en la gestión de usuarios. Se debe contar con personal para autenticar y autorizar el acceso a las instalaciones, identificando a cualquier persona que ingrese, y habilitando el acceso sólo a las zonas permitidas. Según las características de la empresa y el sector a proteger, puede ser personal de seguridad o sólo personal de control. Asimismo, es necesario dejar registro del ingreso y egreso de personal (interno y externo) a fin de poder auditar los movimientos, ante cualquier incidente en la organización. Administración de sistemas operativos y aplicaciones Se denomina hardening al proceso de aplicar configuraciones en un equipo, a fin de disminuir sus vulnerabilidades y, por consiguiente, mejorar su seguridad. La instalación por defecto de cualquier sistema operativo tiene diferentes grados de seguridad según su versión y características pero, por lo general, es posible profundizar las características de seguridad de dicha instalación. De acuerdo con las mejores prácticas y las necesidades de la empresa, se deben configurar tanto los puestos de trabajo como los servidores, para cumplir con el mayor nivel de seguridad que sea posible. Administración de actualizaciones Las actualizaciones de software son un pilar de la seguridad en sistemas operativos y aplicaciones. La aplicación de los parches permite mitigar las vulnerabilidades que sean reportadas y que sean potenciales vías de ataque a la organización. En entornos corporativos con mayoría de equipos con sistemas operativos de Microsoft es recomendable utilizar la herramienta de administración de actualizaciones WSUS (Microsoft Windows Server Update Services en español, Servidor de Servicios de Actualización para Microsoft Windows), que permite administrar, desde un servidor las actualizaciones a instalar, y conectar todos los equipos de la red para que actualicen directamente desde el servidor. Además de proveer actualizaciones para el sistema operativo, se pueden incluir otros productos de Microsoft como Microsoft Office o Microsoft SQL Server 4. De todas formas la administración de actualizaciones contempla no sólo los productos de Microsoft cubiertos por WSUS, sino también infraestructuras bajo otros sistemas operativos y todo tipo de aplicaciones que tengan vulnerabilidades que puedan ser explotadas: Acrobat, Flash, Firefox, etc. Todo 4 Para más información sobre WSUS,

6 6 software utilizado en la organización debe mantenerse al día, con las actualizaciones para la versión que utilice la empresa, y es responsabilidad del Administrador de Red su correcta aplicación. Protección contra software malicioso El malware constituye un riesgo de seguridad para cualquier individuo que haga uso de una computadora. Sin embargo en entornos corporativos los daños producidos por un archivo malicioso pueden causar un alto costo en materia de pérdida o recuperación de información, o demoras en el funcionamiento de la organización. Además, actualmente no es suficiente la protección contra virus, sino también contra nuevas amenazas que constituyen la evolución de los mismos: troyanos, gusanos, spyware, etc. Todos ellos se consideran malware (acrónimo del inglés malicious software en español, software malicioso) y es necesario que una empresa esté protegida contra todo tipo de malware 5. Prevención Ante códigos maliciosos la mejor alternativa a nivel seguridad es prevenir la infección. La diferencia entre prevenir una infección o detectarla y eliminarla es muy grande, específicamente respecto a costos (tanto económicos como de otra índole). Todos los equipos de la red deben contar con las aplicaciones de prevención respectivas: Antivirus para la prevención contra malware. Antispyware para la detección y prevención de spyware y adware. Antispam para denegar el acceso de correo no deseado. Firewall para controlar las conexiones entrantes y salientes de los equipos. Tanto en el antispam como el firewall la empresa puede contar con una solución centralizada perimetral. Sin embargo, es recomendable contar con una segunda capa de protección en las computadoras de los usuarios. Asimismo, cuando la empresa cuente con un número de equipos considerable, es recomendable emplear soluciones de antivirus que incluyan herramientas de gestión corporativas, con gestión y actualización 5 Para más información,

7 7 centralizadas. De esta forma se minimiza el esfuerzo necesario para monitorear el estado de protección en todos los equipos de la red. Cabe destacar que, en la actualidad, todas estas funciones pueden ser cubiertas por un único software 6 como ESET Smart Security o por un conjunto de ellos. Asimismo, para una mejor administración de los programas antivirus, es recomendable en un entorno corporativo contar con herramientas de administración centralizada, como ESET Remote Administrator. Imagen 1 ESET Remote Administration Console Manejo de incidentes Independientemente de las técnicas de prevención, cabe la posibilidad de que algún equipo de la red se infecte de todas formas, tanto por haber salteado las técnicas de prevención (ninguna medida es 100% segura) como por la inexistencia o mala configuración de alguna de ellas. 6

8 8 En el caso que se detecte que un equipo se ha infectado, se deben considerar las siguientes medidas: 1. Determinar las características de la infección. Realmente es un programa dañino lo que afecta al sistema? Qué tipo de malware afecta al sistema (troyano, gusano, spyware, etc.)? Conozco el nombre del malware? Conozco cuáles fueron las acciones realizadas por el código malicioso? 2. Desconectar el equipo de la red. Este paso es recomendable tanto para minimizar la propagación de la infección por la red, como para denegar al equipo el acceso a Internet (gran parte del malware utiliza la conexión a Internet para mantenerse activo en el sistema o para realizar las acciones maliciosas). 3. Modo a prueba de fallos. Reiniciar el equipo y acceder en modo a prueba de errores permite una mejor opción para poder ejecutar las herramientas de seguridad. Es muy común que el malware deniegue la posibilidad de utilizar herramientas de seguridad para la desinfección. 4. Herramientas de seguridad. Utilizar un antivirus con capacidades de detección proactivas y actualizado para comprobar si es posible eliminar la infección. Cifrado de información La información de la empresa es transmitida a través de diferentes soportes de comunicación, tanto internamente (a través de la red LAN) como hacia el exterior (comunicaciones WAN). En cualquiera de los casos es posible que un atacante intente obtener información que no le pertenece, interceptando las comunicaciones que realice el personal de la organización, y así poder obtener información que no está a su alcance. Según sea el medio existen diferentes técnicas para interceptar las comunicaciones, desde capturar paquetes (sniffing) en una red, hasta interceptar correos electrónicos o leer tráfico web (http). Para evitar este tipo de incidentes se deben utilizar técnicas de criptografía. Cifrar un mensaje es la acción de convertir un mensaje legible, en otro ilegible. Uso de SSL El acceso web es una de las tareas más frecuentes en el uso de Internet en la empresa. Asimismo, también es frecuente no sólo el acceso desde la empresa hacia Internet, sino también la exposición de servicios web propios de la organización: sitio web, aplicaciones web de gestión, webmail, etc.

9 9 Cuando una persona accede a un sitio web por el protocolo tradicional (http), la información que se transfiere entre el equipo del usuario (el cliente) y el servidor web es transmitida en texto plano. De esta forma, si el tráfico web es interceptado, un atacante podrá observar la información contenida en la comunicación entre el usuario y el sitio web. En el caso de un sitio web con información pública 7 de la organización, este riesgo puede no ser grave; un atacante podrá observar la descripción de la empresa, el domicilio de la organización u otra información que sea de público conocimiento. Sin embargo cuando se trata de aplicaciones web que contienen información privada y/o confidencial 7, la obtención, por parte de un tercero, de la información transmitida, puede ser un riesgo alto para la organización. En esta categoría se incluyen aplicaciones web (de gestión, CRM, etc.), webmail, o cualquier sitio web que contenga login de usuario y contraseñas. En cualquier de estos casos los sitios web deben ser publicados bajo protocolos que cifren la información traficada, como SSL. SSL (Secure Socket Layer en español, Capa de Conexión Segura) es un protocolo que brinda una conexión cifrada para la comunicación de dos equipos (cliente-servidor) en Internet. Implementar SSL en un servidor web no es una tarea compleja, y brinda una capa de seguridad de alta efectividad. Para configurar el sitio web por SSL es necesario: 1. Comprar el certificado digital. Este trámite puede tramitarse vía web y consiste en adquirir un certificado válido emitido por una entidad autorizada para tal fin Instalar el certificado en el servidor web. El procedimiento de instalación dependerá del servidor web instalado 9. Se recomienda delegar la operación a quien haya instalado el mismo servidor web o el administrador del mismo. 7 Para más información sobre clasificación de la información, ver módulo 2 del presente curso. 8 Algunas autoridades certificadoras: y 9 Instalar SSL en Apache: Instalar SSL en Internet Information Services:

10 10 Una vez instalado el certificado digital, los clientes podrán acceder al sitio web por protocolo seguro SSL (https), la comunicación entre cliente y servidor estará cifrada, y la información no podrá ser legible para un intruso. Imagen 2 Webmail por https

11 11 En la imagen 2 puede observarse (ver recuadros en rojo) 10 : 1. La página web utiliza el protocolo seguro https. 2. El navegador muestra un candado indicando el certificado digital. 3. Haciendo clic en el candado se observa la autoridad certificadora (CA). 4. El botón Ver Certificado permite obtener más información sobre el certificado. Imagen 3 Certificado digital 10 Las imágenes fueron capturadas con Internet Explorer 7. Las mismas opciones son mostradas de forma similar por otros navegadores.

12 12 Correo electrónico La información que viaja a través del correo electrónico puede ser interceptada de la misma forma que a través de otro tipo de servicios, si ésta viaja en texto plano. Aunque aún no es tan frecuente esta práctica, al enviar información confidencial vía correo electrónico, también es posible cifrar el mensaje para evitar que este pueda ser leído en caso de ser interceptado. Para tal fin existen aplicaciones como PGP y GPG. Es posible cifrar mensajes en los clientes de correo más populares (incluso en algunos servicios de webmail) y la configuración difiere según el programa y la versión. Cifrado de información sensible Otra información que puede ser robada está constituida por aquellos archivos que hayan sido almacenados en un dísco duro, tanto en el caso de un acceso indebido al equipo, como por la sustracción completa del mismo. Si un intruso obtuviera un disco duro al que no tiene acceso vía sistema operativo (por no poseer la contraseña) puede colocar el disco rígido en otra computadora y leer los datos allí almacenados. Para evitar esto existen aplicaciones que permiten cifrar la información almacenada en disco 11. Con una contraseña que es ingresada por el usuario al encender el equipo, todos los datos son cifrados al guardarse en el disco duro. De esta forma, cualquier intruso leyendo datos del disco sólo podrá leer información cifrada. La gran mayoría de los sistemas operativos modernos incluyen funciones de cifrado de información. Aunque esta es una buena práctica para cualquier equipo, se recomienda su implementación especialmente en computadoras que almacenen mucha información confidencial, o cuya probabilidad de sustracción sea mayor, como en el caso de las portátiles. Se debe tener en cuenta que el cifrado/descifrado de información se realiza en tiempo real al leer/escribir el disco rígido, por lo que esta acción tiene un alto consumo de CPU. En caso de no contar con equipos cuya performance permita encriptar todo el disco rígido, se puede crear una partición cifrada y colocar allí toda la información de índole confidencial. 11 La aplicación más popular es TrueCrypt (Open Source):

13 13 Fuga de información Se considera fuga de información la adquisición de información confidencial por parte de una persona ajena a la empresa, o integrantes de la organización que no tienen acceso autorizado a dicha información. La fuga de información puede ser maliciosa o no, según las circunstancias en que se ha producido esa fuga. En cualquiera de los casos los riesgos para la organización son importantes, pudiendo causar desde pérdidas económicas moderadas hasta serios problemas financieros a lacompañía. En una empresa PyME, las pérdidas económicas pueden ser más significativas que para otro tipo de organizaciones, y el riesgo de que el negocio se vea afectado por una fuga de información es mayor. Un envío involuntario de un correo electrónico, un empleado vendiendo información a la competencia, o un atacante sniffeando las redes de la empresa son diferentes vías para efectivizar la fuga de información. Las precauciones a tomar no son lineales y dependerán de las características de la empresa y de la criticidad de la información a proteger. Resguardar la confidencialidad de la información y concientizar a los usuarios respecto a los cuidados son las principales herramientas de las que dispone la empresa, para disminuir el riesgo de una fuga de información. Ejemplos El número de empresas que han sufrido este tipo de incidentes es muy grande, y crece día a día. Algunos de los casos más populares de los últimos tiempos sugieren que la fuga de información es un campo a considerar muy seriamente por las empresas. En agosto de 2008, fue subastado en un popular portal una computadora cuyo disco duro contenía información bancaria de 1 millón de personas. El equipo fue subastado por un ex empleado de una empresa proveedora de un banco escocés, que no se preocupó por eliminar la información contenida en el equipo antes de venderlo. En noviembre de 2008 fue robada una laptop con datos personales de casi empleados de una reconocida cadena internacional de cafetería. Luego del incidente la empresa se comprometió a cifrar la información contenida en dispositivos móviles de la empresa. Durante el mismo mes, en 2008, un incidente involuntario involucró al gobierno británico, dado que un empleado de una empresa proveedora del gobierno extravió un pen drive en el estacionamiento de un bar. El mismo contenía información confidencial, como datos de Hacienda o multas. Según el gobierno, la información en el dispositivo estaba cifrada.

14 14 En enero de 2009, un importante sitio de búsqueda de empleo por Internet sufrió el robo de 1,6 millones de datos de usuarios registrados en el sitio. A través de la instalación de un troyano los atacantes lograron obtener credenciales de acceso como empleados de la organización, y así robar información. Posteriormente los atacantes distribuyeron correos electrónicos maliciosos a todos esos usuarios, instalando nuevos troyanos en los equipos de aquellos que accedían al sitio web de los atacantes 12. Políticas de manejo de incidentes La prevención ante incidentes es un componente clave de la seguridad en la empresa. Sin embargo, la probabilidad de ocurrencia de un incidente de seguridad existe, independientemente de las medidas de seguridad aplicadas. Ante la ocurrencia de un incidente, un buen manejo de la situación puede colaborar en minimizar las pérdidas o daños causados por el mismo. Para tal fin la empresa debe contar con una Política de manejo de incidentes que defina las responsabilidades y acciones a tomar ante una ocurrencia. Ante un incidente, se debe contemplar: Controlar el incidente. Aislar el problema de forma tal de detener el daño que se esté causando. Reparar el incidente. Eliminar cualquier factor de riesgo para colocar en producción cualquier servicio afectado en el menor tiempo posible. Analizar auditorías. Estudiar cualquier tipo de registro que se posea para conocer la naturaleza, causas y perjuicios del incidente. Tomar acciones legales o punitivas. Si es posible obtener información referida a las responsabilidades del incidente, la empresa debe tomar las medidas necesarias, tanto a nivel interno como a nivel legal. Tomar acciones correctivas para evitar futuros incidentes. Nótese que el procedimiento es similar al descrito previamente ante un incidente con software malicioso, siendo este último, la generalización a cualquier incidente de seguridad. 12 Anuncio oficial de Monster.com,

15 15 Copyright 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad para PyMEs

Seguridad para PyMEs Seguridad para PyMEs Módulo: Infraestructura y comunicaciones ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Índice Infraestructura...3

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 y otros antivirus

ESET NOD32 y otros antivirus ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Trabajo elaborado para el área de Gestión de Redes y Datos

Trabajo elaborado para el área de Gestión de Redes y Datos WINDOWS ESSENTIALS David Stiven Monsalve Juan Pablo Franco Marcela Aguirre Sebastián Cardona FICHA: 625354 Trabajo elaborado para el área de Gestión de Redes y Datos Alejandro Gómez Martínez Ingeniero

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SPAM: Hoy, ahora y siempre?

SPAM: Hoy, ahora y siempre? SPAM: Hoy, ahora y siempre? Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Martes 21 de agosto del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset. Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

www.eset-la.com Comprobada. Confiable.

www.eset-la.com Comprobada. Confiable. www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles