Seguridad para PyMEs

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad para PyMEs"

Transcripción

1 Seguridad para PyMEs Módulo: Prevención de incidentes ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619)

2 2 Índice Gestión de usuarios...3 Autenticación, Autorización y Auditoría (AAA)...3 Gestión de contraseñas...4 Control de acceso...4 Administración de sistemas operativos y aplicaciones...5 Administración de actualizaciones...5 Protección contra software malicioso...6 Prevención...6 Manejo de incidentes...7 Cifrado de información...8 Uso de SSL...8 Correo electrónico Cifrado de información sensible Fuga de información...13 Ejemplos Políticas de manejo de incidentes...14

3 3 Si bien la seguridad incluye controles para detección de ataques y acciones posteriores (desinfección, corrección, restauración, etc.), la prevención de ataques es un componente fundamental. Un ataque prevenido es, desde el punto de vista de la seguridad, la situación ideal y más ventajosa para la organización. Para tal fin existen una serie de medidas a implementar que colaboran en este área: la prevención de ataques antes que estos puedan ser consumados exitosamente por el atacante. Gestión de usuarios La actividad que desarrolla un usuario en la red es variada, y la cantidad de usuarios, según la empresa, puede ser moderada e incluso elevada. Por tales motivos es necesario contar con un esquema de gestión de usuarios centralizado por el Área de Sistemas y en coordinación con el área de Recursos Humanos. Esto puede implementarse en un servidor de dominio, o descentralizarlo individualmente en los equipos de los usuarios. El escenario estándar para una empresa PyME es la configuración de un servidor de dominio, autenticando todos los usuarios contra el mismo; y manteniendo localmente en cada equipo, únicamente una cuenta administrativa protegida por contraseña en posesión de los administradores de red. Autenticación, Autorización y Auditoría (AAA) La gestión de usuarios en la red tiene como objetivo controlar las operaciones que el usuario realice con los recursos informáticos, a fin de garantizar la Disponibilidad, Integridad y Confidencialidad de la información. Las tareas que se deben realizar con los usuarios se resumen en un modelo para el control de acceso de los usuarios denominado AAA (Authentication, Authorization and Accounting en español, Autenticación, Autorización y Auditoría): Autenticación: consiste en identificar al usuario. Por lo general, se utiliza un nombre de usuario y una contraseña para autenticar al usuario en la red. Opcionalmente, se pueden incluir otras medidas como tarjetas de acceso, tokens o dispositivos biométricos. Autorización: una vez identificado el usuario, inicia el proceso de dar acceso al usuario a los recursos que éste tenga permitidos en la red. Auditoría: es el proceso de registrar la actividad del usuario mientras esté autenticado. Esta información puede ser utilizada posteriormente con fines estadísticos o de control.

4 4 En la etapa de autorización es necesario asignar a los usuarios los permisos y privilegios de forma tal que éstos puedan realizar las tareas que competen a su trabajo, y nada más. Cualquier acción que no deba ser requerida por las características de las tareas del usuario, y que pueda ser un potencial riesgo para la seguridad de la información, debe ser desautorizada de acuerdo con los permisos del empleado en los sistemas. Gestión de contraseñas El acceso de los usuarios a los sistemas informáticos está comúnmente protegido por un usuario y una contraseña. Según la cantidad de sistemas y contraseñas diferentes que los usuarios deban utilizar puede ser difícil para estos recordarlas y, por lo tanto, se genera la mala costumbre de utilizar contraseñas débiles, o una misma contraseña para muchos servicios. En cualquiera de los dos casos, se genera un alto riesgo de que dicha debilidad sea explotada por personas con fines maliciosos, para obtener acceso con el perfil de usuario válido en la red. Existen dos medidas para fomentar la utilización de contraseñas fuertes por parte de los usuarios. En primer término, a través de la concientización y educación de los usuarios 1 se debe instruir a los empleados sobre la utilización de contraseñas fuertes 2 y las alternativas de generación de contraseñas a la vez fuertes y a la vez recordables. La segunda opción es utilizar programas gestores de contraseñas, que permiten almacenar muchas entradas con una única contraseña maestra. De esta forma, el usuario sólo debe recordar una única contraseña y las demás son consultadas en el programa. Control de acceso El perímetro de la red debe ser contemplado no solo a nivel tecnológico, sino también a nivel físico 3. El acceso de personas indeseadas a las instalaciones de la empresa es un riesgo y puede comprometer la información y causar pérdidas. 1 Para más información sobre concientización y educación, ver módulo 1 del presente curso. 2 Para más información sobre contraseñas fuertes, 3 Para más información sobre perímetro, ver módulo 2 del presente curso.

5 5 Para controlar el acceso físico a la empresa se contemplarán los mismos principios que en la gestión de usuarios. Se debe contar con personal para autenticar y autorizar el acceso a las instalaciones, identificando a cualquier persona que ingrese, y habilitando el acceso sólo a las zonas permitidas. Según las características de la empresa y el sector a proteger, puede ser personal de seguridad o sólo personal de control. Asimismo, es necesario dejar registro del ingreso y egreso de personal (interno y externo) a fin de poder auditar los movimientos, ante cualquier incidente en la organización. Administración de sistemas operativos y aplicaciones Se denomina hardening al proceso de aplicar configuraciones en un equipo, a fin de disminuir sus vulnerabilidades y, por consiguiente, mejorar su seguridad. La instalación por defecto de cualquier sistema operativo tiene diferentes grados de seguridad según su versión y características pero, por lo general, es posible profundizar las características de seguridad de dicha instalación. De acuerdo con las mejores prácticas y las necesidades de la empresa, se deben configurar tanto los puestos de trabajo como los servidores, para cumplir con el mayor nivel de seguridad que sea posible. Administración de actualizaciones Las actualizaciones de software son un pilar de la seguridad en sistemas operativos y aplicaciones. La aplicación de los parches permite mitigar las vulnerabilidades que sean reportadas y que sean potenciales vías de ataque a la organización. En entornos corporativos con mayoría de equipos con sistemas operativos de Microsoft es recomendable utilizar la herramienta de administración de actualizaciones WSUS (Microsoft Windows Server Update Services en español, Servidor de Servicios de Actualización para Microsoft Windows), que permite administrar, desde un servidor las actualizaciones a instalar, y conectar todos los equipos de la red para que actualicen directamente desde el servidor. Además de proveer actualizaciones para el sistema operativo, se pueden incluir otros productos de Microsoft como Microsoft Office o Microsoft SQL Server 4. De todas formas la administración de actualizaciones contempla no sólo los productos de Microsoft cubiertos por WSUS, sino también infraestructuras bajo otros sistemas operativos y todo tipo de aplicaciones que tengan vulnerabilidades que puedan ser explotadas: Acrobat, Flash, Firefox, etc. Todo 4 Para más información sobre WSUS,

6 6 software utilizado en la organización debe mantenerse al día, con las actualizaciones para la versión que utilice la empresa, y es responsabilidad del Administrador de Red su correcta aplicación. Protección contra software malicioso El malware constituye un riesgo de seguridad para cualquier individuo que haga uso de una computadora. Sin embargo en entornos corporativos los daños producidos por un archivo malicioso pueden causar un alto costo en materia de pérdida o recuperación de información, o demoras en el funcionamiento de la organización. Además, actualmente no es suficiente la protección contra virus, sino también contra nuevas amenazas que constituyen la evolución de los mismos: troyanos, gusanos, spyware, etc. Todos ellos se consideran malware (acrónimo del inglés malicious software en español, software malicioso) y es necesario que una empresa esté protegida contra todo tipo de malware 5. Prevención Ante códigos maliciosos la mejor alternativa a nivel seguridad es prevenir la infección. La diferencia entre prevenir una infección o detectarla y eliminarla es muy grande, específicamente respecto a costos (tanto económicos como de otra índole). Todos los equipos de la red deben contar con las aplicaciones de prevención respectivas: Antivirus para la prevención contra malware. Antispyware para la detección y prevención de spyware y adware. Antispam para denegar el acceso de correo no deseado. Firewall para controlar las conexiones entrantes y salientes de los equipos. Tanto en el antispam como el firewall la empresa puede contar con una solución centralizada perimetral. Sin embargo, es recomendable contar con una segunda capa de protección en las computadoras de los usuarios. Asimismo, cuando la empresa cuente con un número de equipos considerable, es recomendable emplear soluciones de antivirus que incluyan herramientas de gestión corporativas, con gestión y actualización 5 Para más información,

7 7 centralizadas. De esta forma se minimiza el esfuerzo necesario para monitorear el estado de protección en todos los equipos de la red. Cabe destacar que, en la actualidad, todas estas funciones pueden ser cubiertas por un único software 6 como ESET Smart Security o por un conjunto de ellos. Asimismo, para una mejor administración de los programas antivirus, es recomendable en un entorno corporativo contar con herramientas de administración centralizada, como ESET Remote Administrator. Imagen 1 ESET Remote Administration Console Manejo de incidentes Independientemente de las técnicas de prevención, cabe la posibilidad de que algún equipo de la red se infecte de todas formas, tanto por haber salteado las técnicas de prevención (ninguna medida es 100% segura) como por la inexistencia o mala configuración de alguna de ellas. 6

8 8 En el caso que se detecte que un equipo se ha infectado, se deben considerar las siguientes medidas: 1. Determinar las características de la infección. Realmente es un programa dañino lo que afecta al sistema? Qué tipo de malware afecta al sistema (troyano, gusano, spyware, etc.)? Conozco el nombre del malware? Conozco cuáles fueron las acciones realizadas por el código malicioso? 2. Desconectar el equipo de la red. Este paso es recomendable tanto para minimizar la propagación de la infección por la red, como para denegar al equipo el acceso a Internet (gran parte del malware utiliza la conexión a Internet para mantenerse activo en el sistema o para realizar las acciones maliciosas). 3. Modo a prueba de fallos. Reiniciar el equipo y acceder en modo a prueba de errores permite una mejor opción para poder ejecutar las herramientas de seguridad. Es muy común que el malware deniegue la posibilidad de utilizar herramientas de seguridad para la desinfección. 4. Herramientas de seguridad. Utilizar un antivirus con capacidades de detección proactivas y actualizado para comprobar si es posible eliminar la infección. Cifrado de información La información de la empresa es transmitida a través de diferentes soportes de comunicación, tanto internamente (a través de la red LAN) como hacia el exterior (comunicaciones WAN). En cualquiera de los casos es posible que un atacante intente obtener información que no le pertenece, interceptando las comunicaciones que realice el personal de la organización, y así poder obtener información que no está a su alcance. Según sea el medio existen diferentes técnicas para interceptar las comunicaciones, desde capturar paquetes (sniffing) en una red, hasta interceptar correos electrónicos o leer tráfico web (http). Para evitar este tipo de incidentes se deben utilizar técnicas de criptografía. Cifrar un mensaje es la acción de convertir un mensaje legible, en otro ilegible. Uso de SSL El acceso web es una de las tareas más frecuentes en el uso de Internet en la empresa. Asimismo, también es frecuente no sólo el acceso desde la empresa hacia Internet, sino también la exposición de servicios web propios de la organización: sitio web, aplicaciones web de gestión, webmail, etc.

9 9 Cuando una persona accede a un sitio web por el protocolo tradicional (http), la información que se transfiere entre el equipo del usuario (el cliente) y el servidor web es transmitida en texto plano. De esta forma, si el tráfico web es interceptado, un atacante podrá observar la información contenida en la comunicación entre el usuario y el sitio web. En el caso de un sitio web con información pública 7 de la organización, este riesgo puede no ser grave; un atacante podrá observar la descripción de la empresa, el domicilio de la organización u otra información que sea de público conocimiento. Sin embargo cuando se trata de aplicaciones web que contienen información privada y/o confidencial 7, la obtención, por parte de un tercero, de la información transmitida, puede ser un riesgo alto para la organización. En esta categoría se incluyen aplicaciones web (de gestión, CRM, etc.), webmail, o cualquier sitio web que contenga login de usuario y contraseñas. En cualquier de estos casos los sitios web deben ser publicados bajo protocolos que cifren la información traficada, como SSL. SSL (Secure Socket Layer en español, Capa de Conexión Segura) es un protocolo que brinda una conexión cifrada para la comunicación de dos equipos (cliente-servidor) en Internet. Implementar SSL en un servidor web no es una tarea compleja, y brinda una capa de seguridad de alta efectividad. Para configurar el sitio web por SSL es necesario: 1. Comprar el certificado digital. Este trámite puede tramitarse vía web y consiste en adquirir un certificado válido emitido por una entidad autorizada para tal fin Instalar el certificado en el servidor web. El procedimiento de instalación dependerá del servidor web instalado 9. Se recomienda delegar la operación a quien haya instalado el mismo servidor web o el administrador del mismo. 7 Para más información sobre clasificación de la información, ver módulo 2 del presente curso. 8 Algunas autoridades certificadoras: y 9 Instalar SSL en Apache: Instalar SSL en Internet Information Services:

10 10 Una vez instalado el certificado digital, los clientes podrán acceder al sitio web por protocolo seguro SSL (https), la comunicación entre cliente y servidor estará cifrada, y la información no podrá ser legible para un intruso. Imagen 2 Webmail por https

11 11 En la imagen 2 puede observarse (ver recuadros en rojo) 10 : 1. La página web utiliza el protocolo seguro https. 2. El navegador muestra un candado indicando el certificado digital. 3. Haciendo clic en el candado se observa la autoridad certificadora (CA). 4. El botón Ver Certificado permite obtener más información sobre el certificado. Imagen 3 Certificado digital 10 Las imágenes fueron capturadas con Internet Explorer 7. Las mismas opciones son mostradas de forma similar por otros navegadores.

12 12 Correo electrónico La información que viaja a través del correo electrónico puede ser interceptada de la misma forma que a través de otro tipo de servicios, si ésta viaja en texto plano. Aunque aún no es tan frecuente esta práctica, al enviar información confidencial vía correo electrónico, también es posible cifrar el mensaje para evitar que este pueda ser leído en caso de ser interceptado. Para tal fin existen aplicaciones como PGP y GPG. Es posible cifrar mensajes en los clientes de correo más populares (incluso en algunos servicios de webmail) y la configuración difiere según el programa y la versión. Cifrado de información sensible Otra información que puede ser robada está constituida por aquellos archivos que hayan sido almacenados en un dísco duro, tanto en el caso de un acceso indebido al equipo, como por la sustracción completa del mismo. Si un intruso obtuviera un disco duro al que no tiene acceso vía sistema operativo (por no poseer la contraseña) puede colocar el disco rígido en otra computadora y leer los datos allí almacenados. Para evitar esto existen aplicaciones que permiten cifrar la información almacenada en disco 11. Con una contraseña que es ingresada por el usuario al encender el equipo, todos los datos son cifrados al guardarse en el disco duro. De esta forma, cualquier intruso leyendo datos del disco sólo podrá leer información cifrada. La gran mayoría de los sistemas operativos modernos incluyen funciones de cifrado de información. Aunque esta es una buena práctica para cualquier equipo, se recomienda su implementación especialmente en computadoras que almacenen mucha información confidencial, o cuya probabilidad de sustracción sea mayor, como en el caso de las portátiles. Se debe tener en cuenta que el cifrado/descifrado de información se realiza en tiempo real al leer/escribir el disco rígido, por lo que esta acción tiene un alto consumo de CPU. En caso de no contar con equipos cuya performance permita encriptar todo el disco rígido, se puede crear una partición cifrada y colocar allí toda la información de índole confidencial. 11 La aplicación más popular es TrueCrypt (Open Source):

13 13 Fuga de información Se considera fuga de información la adquisición de información confidencial por parte de una persona ajena a la empresa, o integrantes de la organización que no tienen acceso autorizado a dicha información. La fuga de información puede ser maliciosa o no, según las circunstancias en que se ha producido esa fuga. En cualquiera de los casos los riesgos para la organización son importantes, pudiendo causar desde pérdidas económicas moderadas hasta serios problemas financieros a lacompañía. En una empresa PyME, las pérdidas económicas pueden ser más significativas que para otro tipo de organizaciones, y el riesgo de que el negocio se vea afectado por una fuga de información es mayor. Un envío involuntario de un correo electrónico, un empleado vendiendo información a la competencia, o un atacante sniffeando las redes de la empresa son diferentes vías para efectivizar la fuga de información. Las precauciones a tomar no son lineales y dependerán de las características de la empresa y de la criticidad de la información a proteger. Resguardar la confidencialidad de la información y concientizar a los usuarios respecto a los cuidados son las principales herramientas de las que dispone la empresa, para disminuir el riesgo de una fuga de información. Ejemplos El número de empresas que han sufrido este tipo de incidentes es muy grande, y crece día a día. Algunos de los casos más populares de los últimos tiempos sugieren que la fuga de información es un campo a considerar muy seriamente por las empresas. En agosto de 2008, fue subastado en un popular portal una computadora cuyo disco duro contenía información bancaria de 1 millón de personas. El equipo fue subastado por un ex empleado de una empresa proveedora de un banco escocés, que no se preocupó por eliminar la información contenida en el equipo antes de venderlo. En noviembre de 2008 fue robada una laptop con datos personales de casi empleados de una reconocida cadena internacional de cafetería. Luego del incidente la empresa se comprometió a cifrar la información contenida en dispositivos móviles de la empresa. Durante el mismo mes, en 2008, un incidente involuntario involucró al gobierno británico, dado que un empleado de una empresa proveedora del gobierno extravió un pen drive en el estacionamiento de un bar. El mismo contenía información confidencial, como datos de Hacienda o multas. Según el gobierno, la información en el dispositivo estaba cifrada.

14 14 En enero de 2009, un importante sitio de búsqueda de empleo por Internet sufrió el robo de 1,6 millones de datos de usuarios registrados en el sitio. A través de la instalación de un troyano los atacantes lograron obtener credenciales de acceso como empleados de la organización, y así robar información. Posteriormente los atacantes distribuyeron correos electrónicos maliciosos a todos esos usuarios, instalando nuevos troyanos en los equipos de aquellos que accedían al sitio web de los atacantes 12. Políticas de manejo de incidentes La prevención ante incidentes es un componente clave de la seguridad en la empresa. Sin embargo, la probabilidad de ocurrencia de un incidente de seguridad existe, independientemente de las medidas de seguridad aplicadas. Ante la ocurrencia de un incidente, un buen manejo de la situación puede colaborar en minimizar las pérdidas o daños causados por el mismo. Para tal fin la empresa debe contar con una Política de manejo de incidentes que defina las responsabilidades y acciones a tomar ante una ocurrencia. Ante un incidente, se debe contemplar: Controlar el incidente. Aislar el problema de forma tal de detener el daño que se esté causando. Reparar el incidente. Eliminar cualquier factor de riesgo para colocar en producción cualquier servicio afectado en el menor tiempo posible. Analizar auditorías. Estudiar cualquier tipo de registro que se posea para conocer la naturaleza, causas y perjuicios del incidente. Tomar acciones legales o punitivas. Si es posible obtener información referida a las responsabilidades del incidente, la empresa debe tomar las medidas necesarias, tanto a nivel interno como a nivel legal. Tomar acciones correctivas para evitar futuros incidentes. Nótese que el procedimiento es similar al descrito previamente ante un incidente con software malicioso, siendo este último, la generalización a cualquier incidente de seguridad. 12 Anuncio oficial de Monster.com,

15 15 Copyright 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite

Seguridad para PyMEs

Seguridad para PyMEs Seguridad para PyMEs Módulo: Infraestructura y comunicaciones ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Índice Infraestructura...3

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

ESET NOD32 y otros antivirus

ESET NOD32 y otros antivirus ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática Buenas prácticas en seguridad informática Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Conficker en números

Conficker en números Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556

HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 HERRAMIENTAS TELEINFORMATICAS HERRAMIENTAS ANTIMALWARE LEYDY YASMIN LOPEZ MEDINA CÓDIGO: 1098671753 DERLYBRET RODRIGUEZ JAIMES CODIGO: 1098647556 CLAUDIA PATRICIA SANCHEZ BUSTOS Tutor: CLAUDIA MARCELA

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Problemas comunes ocasionados por malware

Problemas comunes ocasionados por malware Problemas comunes ocasionados por malware Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Fecha: 19 de Julio de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Tendencias 2009: Internet como plataforma de infección

Tendencias 2009: Internet como plataforma de infección Tendencias 2009: Internet como plataforma de infección Autor: El equipo de Laboratorio de ESET Latinoamérica Fecha: Jueves 11 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619)

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2011 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x

Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Migración de ESET NOD32 Antivirus para Windows 95/98/ME a la versión 4.x Tutorial ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com 2 Migración

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de respuesta a una infección por malware

Guía de respuesta a una infección por malware Guía de respuesta a una infección por malware Contenido 1. Introducción... 3 1.1. Conceptos generales y tipos de malware... 4 1.2. Aplicaciones potencialmente indeseables (PUAS)... 5 1.3. Aplicaciones

Más detalles

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La

Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante La Última actualización: 01 de enero de 2015 INTRODUCCIÓN Su privacidad es muy importante para nosotros. Esta política de privacidad, en lo adelante "La Política" - describe cómo los servicios prestados por

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica Troyanos y gusanos: el reinado del malware Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina.

Más detalles

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa

Más detalles

Amenazas al usuario final. Cómo se protege doña Rosa?

Amenazas al usuario final. Cómo se protege doña Rosa? Amenazas al usuario final Cómo se protege doña Rosa? Introducción Por qué el usuario final se ve amenazado? Hoy en día, casi todos somos usuarios informáticos El usuario maneja información Muchas veces

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

ESET Security Report

ESET Security Report ESET Security Report LATINOAMÉRICA 2012 Argentina Colombia Honduras Perú Bolivia Costa Rica México Rep.Dominicana Brasil Ecuador Nicaragua Uruguay Chile El Salvador Panamá Venezuela Guatemala Paraguay

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles