Seguridad para PyMEs

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad para PyMEs"

Transcripción

1 Seguridad para PyMEs Módulo: Prevención de incidentes ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) , fax: (619)

2 2 Índice Gestión de usuarios...3 Autenticación, Autorización y Auditoría (AAA)...3 Gestión de contraseñas...4 Control de acceso...4 Administración de sistemas operativos y aplicaciones...5 Administración de actualizaciones...5 Protección contra software malicioso...6 Prevención...6 Manejo de incidentes...7 Cifrado de información...8 Uso de SSL...8 Correo electrónico Cifrado de información sensible Fuga de información...13 Ejemplos Políticas de manejo de incidentes...14

3 3 Si bien la seguridad incluye controles para detección de ataques y acciones posteriores (desinfección, corrección, restauración, etc.), la prevención de ataques es un componente fundamental. Un ataque prevenido es, desde el punto de vista de la seguridad, la situación ideal y más ventajosa para la organización. Para tal fin existen una serie de medidas a implementar que colaboran en este área: la prevención de ataques antes que estos puedan ser consumados exitosamente por el atacante. Gestión de usuarios La actividad que desarrolla un usuario en la red es variada, y la cantidad de usuarios, según la empresa, puede ser moderada e incluso elevada. Por tales motivos es necesario contar con un esquema de gestión de usuarios centralizado por el Área de Sistemas y en coordinación con el área de Recursos Humanos. Esto puede implementarse en un servidor de dominio, o descentralizarlo individualmente en los equipos de los usuarios. El escenario estándar para una empresa PyME es la configuración de un servidor de dominio, autenticando todos los usuarios contra el mismo; y manteniendo localmente en cada equipo, únicamente una cuenta administrativa protegida por contraseña en posesión de los administradores de red. Autenticación, Autorización y Auditoría (AAA) La gestión de usuarios en la red tiene como objetivo controlar las operaciones que el usuario realice con los recursos informáticos, a fin de garantizar la Disponibilidad, Integridad y Confidencialidad de la información. Las tareas que se deben realizar con los usuarios se resumen en un modelo para el control de acceso de los usuarios denominado AAA (Authentication, Authorization and Accounting en español, Autenticación, Autorización y Auditoría): Autenticación: consiste en identificar al usuario. Por lo general, se utiliza un nombre de usuario y una contraseña para autenticar al usuario en la red. Opcionalmente, se pueden incluir otras medidas como tarjetas de acceso, tokens o dispositivos biométricos. Autorización: una vez identificado el usuario, inicia el proceso de dar acceso al usuario a los recursos que éste tenga permitidos en la red. Auditoría: es el proceso de registrar la actividad del usuario mientras esté autenticado. Esta información puede ser utilizada posteriormente con fines estadísticos o de control.

4 4 En la etapa de autorización es necesario asignar a los usuarios los permisos y privilegios de forma tal que éstos puedan realizar las tareas que competen a su trabajo, y nada más. Cualquier acción que no deba ser requerida por las características de las tareas del usuario, y que pueda ser un potencial riesgo para la seguridad de la información, debe ser desautorizada de acuerdo con los permisos del empleado en los sistemas. Gestión de contraseñas El acceso de los usuarios a los sistemas informáticos está comúnmente protegido por un usuario y una contraseña. Según la cantidad de sistemas y contraseñas diferentes que los usuarios deban utilizar puede ser difícil para estos recordarlas y, por lo tanto, se genera la mala costumbre de utilizar contraseñas débiles, o una misma contraseña para muchos servicios. En cualquiera de los dos casos, se genera un alto riesgo de que dicha debilidad sea explotada por personas con fines maliciosos, para obtener acceso con el perfil de usuario válido en la red. Existen dos medidas para fomentar la utilización de contraseñas fuertes por parte de los usuarios. En primer término, a través de la concientización y educación de los usuarios 1 se debe instruir a los empleados sobre la utilización de contraseñas fuertes 2 y las alternativas de generación de contraseñas a la vez fuertes y a la vez recordables. La segunda opción es utilizar programas gestores de contraseñas, que permiten almacenar muchas entradas con una única contraseña maestra. De esta forma, el usuario sólo debe recordar una única contraseña y las demás son consultadas en el programa. Control de acceso El perímetro de la red debe ser contemplado no solo a nivel tecnológico, sino también a nivel físico 3. El acceso de personas indeseadas a las instalaciones de la empresa es un riesgo y puede comprometer la información y causar pérdidas. 1 Para más información sobre concientización y educación, ver módulo 1 del presente curso. 2 Para más información sobre contraseñas fuertes, 3 Para más información sobre perímetro, ver módulo 2 del presente curso.

5 5 Para controlar el acceso físico a la empresa se contemplarán los mismos principios que en la gestión de usuarios. Se debe contar con personal para autenticar y autorizar el acceso a las instalaciones, identificando a cualquier persona que ingrese, y habilitando el acceso sólo a las zonas permitidas. Según las características de la empresa y el sector a proteger, puede ser personal de seguridad o sólo personal de control. Asimismo, es necesario dejar registro del ingreso y egreso de personal (interno y externo) a fin de poder auditar los movimientos, ante cualquier incidente en la organización. Administración de sistemas operativos y aplicaciones Se denomina hardening al proceso de aplicar configuraciones en un equipo, a fin de disminuir sus vulnerabilidades y, por consiguiente, mejorar su seguridad. La instalación por defecto de cualquier sistema operativo tiene diferentes grados de seguridad según su versión y características pero, por lo general, es posible profundizar las características de seguridad de dicha instalación. De acuerdo con las mejores prácticas y las necesidades de la empresa, se deben configurar tanto los puestos de trabajo como los servidores, para cumplir con el mayor nivel de seguridad que sea posible. Administración de actualizaciones Las actualizaciones de software son un pilar de la seguridad en sistemas operativos y aplicaciones. La aplicación de los parches permite mitigar las vulnerabilidades que sean reportadas y que sean potenciales vías de ataque a la organización. En entornos corporativos con mayoría de equipos con sistemas operativos de Microsoft es recomendable utilizar la herramienta de administración de actualizaciones WSUS (Microsoft Windows Server Update Services en español, Servidor de Servicios de Actualización para Microsoft Windows), que permite administrar, desde un servidor las actualizaciones a instalar, y conectar todos los equipos de la red para que actualicen directamente desde el servidor. Además de proveer actualizaciones para el sistema operativo, se pueden incluir otros productos de Microsoft como Microsoft Office o Microsoft SQL Server 4. De todas formas la administración de actualizaciones contempla no sólo los productos de Microsoft cubiertos por WSUS, sino también infraestructuras bajo otros sistemas operativos y todo tipo de aplicaciones que tengan vulnerabilidades que puedan ser explotadas: Acrobat, Flash, Firefox, etc. Todo 4 Para más información sobre WSUS,

6 6 software utilizado en la organización debe mantenerse al día, con las actualizaciones para la versión que utilice la empresa, y es responsabilidad del Administrador de Red su correcta aplicación. Protección contra software malicioso El malware constituye un riesgo de seguridad para cualquier individuo que haga uso de una computadora. Sin embargo en entornos corporativos los daños producidos por un archivo malicioso pueden causar un alto costo en materia de pérdida o recuperación de información, o demoras en el funcionamiento de la organización. Además, actualmente no es suficiente la protección contra virus, sino también contra nuevas amenazas que constituyen la evolución de los mismos: troyanos, gusanos, spyware, etc. Todos ellos se consideran malware (acrónimo del inglés malicious software en español, software malicioso) y es necesario que una empresa esté protegida contra todo tipo de malware 5. Prevención Ante códigos maliciosos la mejor alternativa a nivel seguridad es prevenir la infección. La diferencia entre prevenir una infección o detectarla y eliminarla es muy grande, específicamente respecto a costos (tanto económicos como de otra índole). Todos los equipos de la red deben contar con las aplicaciones de prevención respectivas: Antivirus para la prevención contra malware. Antispyware para la detección y prevención de spyware y adware. Antispam para denegar el acceso de correo no deseado. Firewall para controlar las conexiones entrantes y salientes de los equipos. Tanto en el antispam como el firewall la empresa puede contar con una solución centralizada perimetral. Sin embargo, es recomendable contar con una segunda capa de protección en las computadoras de los usuarios. Asimismo, cuando la empresa cuente con un número de equipos considerable, es recomendable emplear soluciones de antivirus que incluyan herramientas de gestión corporativas, con gestión y actualización 5 Para más información,

7 7 centralizadas. De esta forma se minimiza el esfuerzo necesario para monitorear el estado de protección en todos los equipos de la red. Cabe destacar que, en la actualidad, todas estas funciones pueden ser cubiertas por un único software 6 como ESET Smart Security o por un conjunto de ellos. Asimismo, para una mejor administración de los programas antivirus, es recomendable en un entorno corporativo contar con herramientas de administración centralizada, como ESET Remote Administrator. Imagen 1 ESET Remote Administration Console Manejo de incidentes Independientemente de las técnicas de prevención, cabe la posibilidad de que algún equipo de la red se infecte de todas formas, tanto por haber salteado las técnicas de prevención (ninguna medida es 100% segura) como por la inexistencia o mala configuración de alguna de ellas. 6

8 8 En el caso que se detecte que un equipo se ha infectado, se deben considerar las siguientes medidas: 1. Determinar las características de la infección. Realmente es un programa dañino lo que afecta al sistema? Qué tipo de malware afecta al sistema (troyano, gusano, spyware, etc.)? Conozco el nombre del malware? Conozco cuáles fueron las acciones realizadas por el código malicioso? 2. Desconectar el equipo de la red. Este paso es recomendable tanto para minimizar la propagación de la infección por la red, como para denegar al equipo el acceso a Internet (gran parte del malware utiliza la conexión a Internet para mantenerse activo en el sistema o para realizar las acciones maliciosas). 3. Modo a prueba de fallos. Reiniciar el equipo y acceder en modo a prueba de errores permite una mejor opción para poder ejecutar las herramientas de seguridad. Es muy común que el malware deniegue la posibilidad de utilizar herramientas de seguridad para la desinfección. 4. Herramientas de seguridad. Utilizar un antivirus con capacidades de detección proactivas y actualizado para comprobar si es posible eliminar la infección. Cifrado de información La información de la empresa es transmitida a través de diferentes soportes de comunicación, tanto internamente (a través de la red LAN) como hacia el exterior (comunicaciones WAN). En cualquiera de los casos es posible que un atacante intente obtener información que no le pertenece, interceptando las comunicaciones que realice el personal de la organización, y así poder obtener información que no está a su alcance. Según sea el medio existen diferentes técnicas para interceptar las comunicaciones, desde capturar paquetes (sniffing) en una red, hasta interceptar correos electrónicos o leer tráfico web (http). Para evitar este tipo de incidentes se deben utilizar técnicas de criptografía. Cifrar un mensaje es la acción de convertir un mensaje legible, en otro ilegible. Uso de SSL El acceso web es una de las tareas más frecuentes en el uso de Internet en la empresa. Asimismo, también es frecuente no sólo el acceso desde la empresa hacia Internet, sino también la exposición de servicios web propios de la organización: sitio web, aplicaciones web de gestión, webmail, etc.

9 9 Cuando una persona accede a un sitio web por el protocolo tradicional (http), la información que se transfiere entre el equipo del usuario (el cliente) y el servidor web es transmitida en texto plano. De esta forma, si el tráfico web es interceptado, un atacante podrá observar la información contenida en la comunicación entre el usuario y el sitio web. En el caso de un sitio web con información pública 7 de la organización, este riesgo puede no ser grave; un atacante podrá observar la descripción de la empresa, el domicilio de la organización u otra información que sea de público conocimiento. Sin embargo cuando se trata de aplicaciones web que contienen información privada y/o confidencial 7, la obtención, por parte de un tercero, de la información transmitida, puede ser un riesgo alto para la organización. En esta categoría se incluyen aplicaciones web (de gestión, CRM, etc.), webmail, o cualquier sitio web que contenga login de usuario y contraseñas. En cualquier de estos casos los sitios web deben ser publicados bajo protocolos que cifren la información traficada, como SSL. SSL (Secure Socket Layer en español, Capa de Conexión Segura) es un protocolo que brinda una conexión cifrada para la comunicación de dos equipos (cliente-servidor) en Internet. Implementar SSL en un servidor web no es una tarea compleja, y brinda una capa de seguridad de alta efectividad. Para configurar el sitio web por SSL es necesario: 1. Comprar el certificado digital. Este trámite puede tramitarse vía web y consiste en adquirir un certificado válido emitido por una entidad autorizada para tal fin Instalar el certificado en el servidor web. El procedimiento de instalación dependerá del servidor web instalado 9. Se recomienda delegar la operación a quien haya instalado el mismo servidor web o el administrador del mismo. 7 Para más información sobre clasificación de la información, ver módulo 2 del presente curso. 8 Algunas autoridades certificadoras: y 9 Instalar SSL en Apache: Instalar SSL en Internet Information Services:

10 10 Una vez instalado el certificado digital, los clientes podrán acceder al sitio web por protocolo seguro SSL (https), la comunicación entre cliente y servidor estará cifrada, y la información no podrá ser legible para un intruso. Imagen 2 Webmail por https

11 11 En la imagen 2 puede observarse (ver recuadros en rojo) 10 : 1. La página web utiliza el protocolo seguro https. 2. El navegador muestra un candado indicando el certificado digital. 3. Haciendo clic en el candado se observa la autoridad certificadora (CA). 4. El botón Ver Certificado permite obtener más información sobre el certificado. Imagen 3 Certificado digital 10 Las imágenes fueron capturadas con Internet Explorer 7. Las mismas opciones son mostradas de forma similar por otros navegadores.

12 12 Correo electrónico La información que viaja a través del correo electrónico puede ser interceptada de la misma forma que a través de otro tipo de servicios, si ésta viaja en texto plano. Aunque aún no es tan frecuente esta práctica, al enviar información confidencial vía correo electrónico, también es posible cifrar el mensaje para evitar que este pueda ser leído en caso de ser interceptado. Para tal fin existen aplicaciones como PGP y GPG. Es posible cifrar mensajes en los clientes de correo más populares (incluso en algunos servicios de webmail) y la configuración difiere según el programa y la versión. Cifrado de información sensible Otra información que puede ser robada está constituida por aquellos archivos que hayan sido almacenados en un dísco duro, tanto en el caso de un acceso indebido al equipo, como por la sustracción completa del mismo. Si un intruso obtuviera un disco duro al que no tiene acceso vía sistema operativo (por no poseer la contraseña) puede colocar el disco rígido en otra computadora y leer los datos allí almacenados. Para evitar esto existen aplicaciones que permiten cifrar la información almacenada en disco 11. Con una contraseña que es ingresada por el usuario al encender el equipo, todos los datos son cifrados al guardarse en el disco duro. De esta forma, cualquier intruso leyendo datos del disco sólo podrá leer información cifrada. La gran mayoría de los sistemas operativos modernos incluyen funciones de cifrado de información. Aunque esta es una buena práctica para cualquier equipo, se recomienda su implementación especialmente en computadoras que almacenen mucha información confidencial, o cuya probabilidad de sustracción sea mayor, como en el caso de las portátiles. Se debe tener en cuenta que el cifrado/descifrado de información se realiza en tiempo real al leer/escribir el disco rígido, por lo que esta acción tiene un alto consumo de CPU. En caso de no contar con equipos cuya performance permita encriptar todo el disco rígido, se puede crear una partición cifrada y colocar allí toda la información de índole confidencial. 11 La aplicación más popular es TrueCrypt (Open Source):

13 13 Fuga de información Se considera fuga de información la adquisición de información confidencial por parte de una persona ajena a la empresa, o integrantes de la organización que no tienen acceso autorizado a dicha información. La fuga de información puede ser maliciosa o no, según las circunstancias en que se ha producido esa fuga. En cualquiera de los casos los riesgos para la organización son importantes, pudiendo causar desde pérdidas económicas moderadas hasta serios problemas financieros a lacompañía. En una empresa PyME, las pérdidas económicas pueden ser más significativas que para otro tipo de organizaciones, y el riesgo de que el negocio se vea afectado por una fuga de información es mayor. Un envío involuntario de un correo electrónico, un empleado vendiendo información a la competencia, o un atacante sniffeando las redes de la empresa son diferentes vías para efectivizar la fuga de información. Las precauciones a tomar no son lineales y dependerán de las características de la empresa y de la criticidad de la información a proteger. Resguardar la confidencialidad de la información y concientizar a los usuarios respecto a los cuidados son las principales herramientas de las que dispone la empresa, para disminuir el riesgo de una fuga de información. Ejemplos El número de empresas que han sufrido este tipo de incidentes es muy grande, y crece día a día. Algunos de los casos más populares de los últimos tiempos sugieren que la fuga de información es un campo a considerar muy seriamente por las empresas. En agosto de 2008, fue subastado en un popular portal una computadora cuyo disco duro contenía información bancaria de 1 millón de personas. El equipo fue subastado por un ex empleado de una empresa proveedora de un banco escocés, que no se preocupó por eliminar la información contenida en el equipo antes de venderlo. En noviembre de 2008 fue robada una laptop con datos personales de casi empleados de una reconocida cadena internacional de cafetería. Luego del incidente la empresa se comprometió a cifrar la información contenida en dispositivos móviles de la empresa. Durante el mismo mes, en 2008, un incidente involuntario involucró al gobierno británico, dado que un empleado de una empresa proveedora del gobierno extravió un pen drive en el estacionamiento de un bar. El mismo contenía información confidencial, como datos de Hacienda o multas. Según el gobierno, la información en el dispositivo estaba cifrada.

14 14 En enero de 2009, un importante sitio de búsqueda de empleo por Internet sufrió el robo de 1,6 millones de datos de usuarios registrados en el sitio. A través de la instalación de un troyano los atacantes lograron obtener credenciales de acceso como empleados de la organización, y así robar información. Posteriormente los atacantes distribuyeron correos electrónicos maliciosos a todos esos usuarios, instalando nuevos troyanos en los equipos de aquellos que accedían al sitio web de los atacantes 12. Políticas de manejo de incidentes La prevención ante incidentes es un componente clave de la seguridad en la empresa. Sin embargo, la probabilidad de ocurrencia de un incidente de seguridad existe, independientemente de las medidas de seguridad aplicadas. Ante la ocurrencia de un incidente, un buen manejo de la situación puede colaborar en minimizar las pérdidas o daños causados por el mismo. Para tal fin la empresa debe contar con una Política de manejo de incidentes que defina las responsabilidades y acciones a tomar ante una ocurrencia. Ante un incidente, se debe contemplar: Controlar el incidente. Aislar el problema de forma tal de detener el daño que se esté causando. Reparar el incidente. Eliminar cualquier factor de riesgo para colocar en producción cualquier servicio afectado en el menor tiempo posible. Analizar auditorías. Estudiar cualquier tipo de registro que se posea para conocer la naturaleza, causas y perjuicios del incidente. Tomar acciones legales o punitivas. Si es posible obtener información referida a las responsabilidades del incidente, la empresa debe tomar las medidas necesarias, tanto a nivel interno como a nivel legal. Tomar acciones correctivas para evitar futuros incidentes. Nótese que el procedimiento es similar al descrito previamente ante un incidente con software malicioso, siendo este último, la generalización a cualquier incidente de seguridad. 12 Anuncio oficial de Monster.com,

15 15 Copyright 2009 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados. Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET, spol. s.r.o. ESET, 2009 Acerca de ESET Fundada en 1992 y con oficinas centrales en San Diego, California, Estados Unidos, ESET es una compañía global de soluciones de software de seguridad que provee protección de última generación contra virus informáticos. El premiado producto antivirus ESET NOD32, asegura el máximo rendimiento de su red, detección mediante Heurística Avanzada, y soporte mundial gratuito. Además, ESET lanzó al mercado su nueva solución unificada ESET Smart Security, la cual incorpora a ESET NOD32 las funcionalidades de Antispam y Firewall Personal. ESET NOD32 les da a los clientes corporativos el mayor retorno de la inversión (ROI) de la industria como resultado de una mayor productividad, bajo tiempo ocupado, y un uso mínimo de los recursos. ESET NOD32 logra más premios Virus Bulletin 100% que ningún otro producto antivirus disponible, detectando consistentemente todos los virus activos (in-the-wild) sin falsos positivos. El trabajo de ESET con grandes corporaciones como Canon, Dell, Bridgestone y Microsoft le ha permitido entrar en el Fast 50 de Deloitte Technology por tres años consecutivos, además de estar entre las 10 empresas de mayor crecimiento en San Diego, de acuerdo al San Diego FAST 100. ESET es una compañía privada con oficinas en San Diego (Estados Unidos), Londres (Reino Unido), Praga (República Checa), Bratislava (Eslovaquia) y Buenos Aires (Argentina). Para más información, visite

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Gusanos que dañan el Sistema Operativo

Gusanos que dañan el Sistema Operativo Gusanos que dañan el Sistema Operativo Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 27 de julio del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset. Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Deteniendo intrusos: firewall personales

Deteniendo intrusos: firewall personales Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 29 de octubre del 2007 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Activar un servidor de replicación (Mirror) en ESET Smart Security

Activar un servidor de replicación (Mirror) en ESET Smart Security ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com Activar un servidor de replicación (Mirror) en ESET Smart Security Tutorial 2 Activación

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Rogue: Falsos antivirus gratis

Rogue: Falsos antivirus gratis Autor: Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica Fecha: Lunes 05 de agosto de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles