El CCTV análogo sigue vigente. Seguridad de datos / Mayoristas. CVA reafirma relaciones de negocio en Morelia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El CCTV análogo sigue vigente. Seguridad de datos / Mayoristas. CVA reafirma relaciones de negocio en Morelia"

Transcripción

1

2

3 Directorio Carlos Alberto Soto Director General Editor Michael Negrete Cruz Reportero Fabiola Chávez Gerente Comercial Alejandro Teodores Diseño Gráfico Webmaster Felicitas Barrera Distribución Eduardo Reyes Colaborador Contacto Editorial Contacto de Ventas Suscripciones Oficinas Ceylán 9B, Col. Olivo II, Tlalnepantla, Estado de México, Visita nuestro aviso de privacidad en: Índice 2 6 Reportaje Especial de Seguridad Amenazas avanzadas, En portada ponen a prueba las Arbor Networks, habilidades de los eleva el nivel de sus integradores soluciones y fortalece a sus partners Seguridad de datos / Noticias Trend Micro pone al descubierto más Reportaje especial vulnerabilidades del de Videovigilancia Hacking Team El CCTV análogo sigue vigente 17 Seguridad de datos / Mayoristas CVA reafirma relaciones de negocio en Morelia 33 Videovigilancia / Mayoristas Store City aumenta capacidades de ingeniería para impulsar soluciones de QNAP 21 Seguridad de datos / Mayoristas Firemon anuncia alianza global con Westcon 31 Videovigilancia / Noticias Computar Ganz fortalece vínculos con su canal a través de su tradicional Gira de Negocios SecuriTIC, revista con periodicidad mensual. Agosto de Editor responsable: Carlos Alberto Soto Benítez. Número del Certificado de Reserva de Derechos al Uso Exclusivo del Título que expide el Instituto Nacional del Derecho de Autor: En Trámite. Número del Certificado de Licitud de Título y Contenido: En Trámite. Domicilio de la publicación: Valle de Ceylán 9-B, Col. El Olivo II, Tlalnepantla, Estado de México, C.P Imprenta: Litográfica Mexpress, S.A. de C.V., con domicilio en Primavera 11, Col. Viveros de Xalostoc, Ecatepec de Morelos, Estado de México, México, Distribuidor: SEPOMEX. Registro Postal en Trámite. Derechos Reservados. Prohibida la reproducción parcial o total por cualquier medio, del contenido editorial y cualquier otro tipo de información publicada, sin autorización por escrito de DTIC Editores, S.A. de C.V. SecuriTIC no hace recomendaciones directas de marcas o productos. Los artículos de opinión, casos de éxito y publicidad en general, no reflejan necesariamente el punto de vista de los editores, dicha información es responsabilidad de cada anunciante.

4 Carlos Soto En Portada Foto de izquierda a derecha: Nancy González, Director General de Optimiti Network, Juan Manuel Luna, Director Comercial en Arbor Networks para México, Centroamérica y el Caribe, y Marisol López, Gerente de Canales en Arbor Networks para México, Centroamérica y el Caribe. 2 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

5 Hoy el paradigma cambió, ya no solo se debe proteger el perímetro sino utilizar analíticos para ver lo que realmente está pasando por la red. Con Arbor es posible capturar todo el tráfico y buscar amenazas potenciales Arbor Networks es una empresa con 14 años de experiencia en la industria creando soluciones enfocadas a detectar ataques que ponen en riesgo la disponibilidad de las aplicaciones y que permiten la visibilidad del tráfico en la red. De acuerdo con Juan Manuel Luna, Director Comercial en Arbor Networks para México, Centroamérica y el Caribe, la firma tiene presencia en prácticamente todos los ISPs a nivel mundial y en los denominados Tier 1 y 2 han posicionado satisfactoriamente su tecnología Peakflow. Podemos decir que nos volvimos un estándar sin serlo, pues actualmente cualquier ISP que busca protección DDoS piensa en Arbor, señaló. A tres años y medio de haber tomado el cargo, el director comercial comenta que anteriormente los ataques relacionados con DDoS no eran significativos, mientras que en otras regiones geográficas se tenía visibilidad de ataques de 10 o 15 Gbps, en México apenas de acercaban a un Gbps. Ahora con el crecimiento de ataques hacktivistas es posible ver ataques que superan los 60 o 70 Gbps principalmente en el sector gobierno, sin embargo, el sector financiero y el retail también se están destacando por ser blanco de este tipo de ataques, indicó Luna. Actualmente el portafolio de Arbor Networks incluye dos rubros, por un lado soluciones Enterprise y por otro las enfocadas en Carriers. En el rubro Enterprise existen 3 soluciones: Pravail Availability Protection System enfocado en temas de disponibilidad y ataques DDoS; Pravail Network Security Intelligence relacionado con visibilidad en la red; y Pravail Security Analytics que analiza todo el tráfico que pasa por la red. Para la parte de Carrier la fima cuenta con Peakflow que incluye componentes de visibilidad y mitigación. Es importante señalar que aunque sus productos son altamente especializados Arbor Networks comercializa sus soluciones a través de canales. Al respecto, Marisol López, Gerente de Canales en Arbor Networks para México, Centroamérica y el Caribe, explica que la firma cuenta con un programa de partners que incluye 3 niveles, Advantage, Premier y Elite donde la diferencia radica en la especialización, es decir, los canales van subiendo de nivel conforme van dominando las tecnologías de mitigación y ataques DDoS, visibilidad interna de la red y la parte de analíticos. Por supuesto en cada caso existen compromisos de venta diferentes y beneficios que pueden incluir eventos para aumentar el posicionamiento de la marca y generación de leads, entre otros. Entre las actividades que estamos desarrollando con los canales destacan eventos para posicionarnos en verticales bien definidas, como gobierno y retail, también en iniciativa privada y empresas que su core de negocio sean los servicios en línea, externó Marisol López. DE LA MANO CON SUS INTEGRADORES A la fecha Arbor Network cuenta con 10 canales, 8 en nivel Advantage y 2 más a punto de subir a Premier. De estos últimos, una referencia del éxito con el que están trabajando con sus partners es precisamente Optimiti Network, una empresa que paulatinamente ha ido creciendo y aumentando su nivel de especialización. De acuerdo con Nancy González, Director General de Optimiti Network, la empresa lleva alrededor de 3 años trabajando con Arbor, y hoy en día comercializa prácticamente todo el portafolio Enterprise, incluso está en proceso de entrar con mayor fuerza al mercado de carriers. Iniciamos capacitando un par de ingenieros en las soluciones de Arbor y poco a poco llegamos al punto en que este fabricante se convirtió en la marca Premium para nosotros. Por supuesto también hemos recibido todo el respaldo en la parte técnica y comercial para alcanzar las metas trazadas, indicó González. En la estrategia de desarrollo que hemos trabajado con Optimiti se encuentran diversas actividades de mercadotecnia, como eventos de generación de demanda y prospección de nuevos mercados. Pero lo más SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 3

6 Foto de izquierda a derecha de pie: Elizabeth Mendoza, Gte. de Alianzas de Optimiti Network, Nancy González, Director General de Optimiti Network y Leslie Pérez, Director de Calidad Normatividad. Foto de izquierda a derecha sentados: Juan Manuel Luna, Director Comercial en Arbor Networks y Marisol López, Gerente de Canales en Arbor Networks. importante es que queremos llevarlos al más alto nivel de especialización, para que puedan entrar en proyectos relacionados con analíticos de seguridad, que hoy en día en una tendencia global, y por supuesto que tengan las capacidades para atender al sector de carriers, añadió Juan Manuel Luna. Optimiti es un integrador que ha logrado elevar el nivel en la comercialización de soluciones de seguridad, además de su gran conocimiento técnico fue capaz de desarrollar un modelo de métricas, el cual facilita la toma de decisiones por parte del cliente. Que es lo que un Chief Security Officer (CSO) busca para poder comparar indicadores y realizar actividades puntuales que son críticas para su organización, destacó Luna. Al respecto Leslie Pérez, Director de Calidad Normativa en Optimiti Network, indica que el modelo de negocio que ellos tienen se enfoca en tener una gestión integral durante todo el ciclo de vida de un proyecto. Con cada cliente el objetivo inicial es ayudarlos a determinar el impacto de un ataque de disponibilidad en materia de imagen, productividad, pérdidas financieras y si es el caso multas, esto ayuda a trasparentar y justificar la inversión necesaria para implementar las soluciones de Arbor, explicó. No obstante la excelente relación entre Optimiti y Arbor, existe un tercer jugador que hace fluir todos los negocios, se trata de Westcon, mayorista especializado con el que el fabricante tiene contrato a nivel global. ANÁLISIS DE TODO EL TRÁFICO DE LA RED, NEGOCIO INMINENTE Desde la visión de Juan Manuel Luna, los ataques que están sufriendo las empresas son cada vez más especializados y es indispensable adaptarse rápidamente y buscar alternativas que ayuden a protegernos. Para ello se deben considerar socios tecnológicos como Arbor Networks que al tener base instalada de sus productos en la mayoría de los carriers conocen perfectamente las necesidades del mercado. Hoy el paradigma cambió, ya no solo se debe proteger el perímetro sino utilizar analíticos para ver lo que realmente está pasando por la red. Con Arbor es posible capturar todo el tráfico y buscar amenazas potenciales, explicó. Por último, el directivo destacó que su portafolio es reducido pero son líderes en cada una de las soluciones, y al ser tan especializados su equipo de integradores también es selecto, por ello, seguirán trabajando con cada uno para elevar sus niveles de conocimiento y prevén que a corto plazo llevarán 2 o 3 socios al más alto nivel. Para obtener más información del portafolio de soluciones de la marca se recomienda visitar arbornetworks.com/, el contacto para canales es Marisol López y su cuenta de correo es 4 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

7

8 Redacción / J.R. Reportaje especial de Seguridad Las Amenazas Persistentes Avanzadas (por las siglas en inglés de Advanced Persistent Threats, APTs) suelen manifestarse como un programa especialmente diseñado para mantenerse oculto en el sistema atacado, la mayoría de las veces aprovechan vulnerabilidades desconocidas hasta ese momento o usan técnicas de ingeniería social muy concretas sobre la víctima. Esto quiere decir que se aleja del malware o amenazas comunes que por lo general, son impersonales y generalistas. El tipo de atacante que usa una APT es mucho más paciente que el atacante medio sin objetivo concreto. Suelen tener una mayor motivación económica para que el ataque sea exitoso, por lo que los recursos y tiempo empleados son superiores a los de cualquier otro atacante. Dentro de sus principales características se encuentran: capacidad de perdurar en el tiempo (infectando una máquina), aprovecharse de vulnerabilidades desconocidas oficialmente (lo que las hace pasar desapercibidas) y, sobre todo, tratarse de amenazas dirigidas contra un objetivo muy específico (habitualmente los recursos de una compañía o gobierno). En la actualidad el problema solo empeora mientras los dispositivos de endpoint se vuelven cada vez más móviles y operan por fuera del control de la seguridad corporativa. El riesgo es gigante, como se ve en la clase de malware en evolución utilizada en conexión con las amenazas persistentes avanzadas que infiltran redes furtivamente, en muchos casos adhiriéndose a endpoints y a medios portátiles. Un ejemplo de estas amenazas emergentes es Flame el worm arma que atacó el sector de la energía en Irán, y posteriormente se distribuyó en el Oriente Medio. Descubierto por Kaspersky Lab, Flame fue llamado como una de las amenazas más complejas descubiertas en la historia ; mientras su objetivo eran los esfuerzos nucleares de Irán, Flame tiene a los expertos en seguridad preocupados porque el virus se distribuya más allá de su objetivo esperado e infecte sistemas corporativos en el mundo. Antes de Flame, existió Stuxnet, diseñado específicamente para infectar e irrumpir en los sistemas SCADA (Control de supervisión y adquisición de datos), controlando las centrífugas de enriquecimiento de uranio en Irán. El malware probó ser excesivamente exitoso en causar que la maquinaria operara sin control y se llevara hacia la autodestrucción. Desafortunadamente, Stuxnet migró más allá de los objetivos de Irán y comenzó a infectar los sistemas SCADA en Alemania y en otras partes del mundo. Tanto Flame como Stuxnet son APTs, fueron armas de una nueva generación de guerra apoyada por los gobiernos, los terroristas y los sindicatos de cibercrimen bien financiados. Equipadas con muchas capacidades invisibles, están programadas para enfocarse en la propiedad intelectual, los diseños militares y otros valores corporativos. Sin embargo, las víctimas de esta guerra probablemente serán las compañías pequeñas y medianas, que caerán en el fuego cruzado si no desarrollan una infraestructura de seguridad integral para restringir sus endpoints, su red y todo su entorno en general. 6 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

9 experiencia en relación a las APTs, y las soluciones que ofrecen al mercado. Usted como integrador, debe asegurarse que sus clientes están conscientes de las amenazas a las que están expuestos, en algunas ocasiones no son ellos el objetivo, sino los clientes de sus clientes. Trend Micro Juan Pablo Castro, Director de Innovación Tecnológica en Trend Micro México, destacó que los ataques actuales más dañinos están dirigidos específicamente a sus empleados, sistemas, vulnerabilidades y datos. Las Amenazas Persistentes Avanzadas (APT) son más sigilosas y sofisticadas que nunca, ya que utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en las organizaciones e implementar malware personalizado que puede permanecer indetectable durante meses. Cuando menos se espera, los ciberdelincuentes pueden robar de forma remota y encubierta información muy valiosa (desde datos de tarjetas de crédito hasta la propiedad intelectual más lucrativa o secretos gubernamentales) y destruir potencialmente su ventaja competitiva o, en el caso de los gobiernos, incluso poner en riesgo la seguridad nacional, aseguró Castro. Juan Pablo Castro, Dir. de Innovación Tecnológica en Trend Micro México En este especial de SecuriTIC consultamos la opinión de diversos fabricantes y mayoristas, así como su visión al respecto por medio de su propia Además señaló que al menos el 91% de los ataques avanzados que Trend Micro ha detectado, van relacionados a un correo electrónico, Parece mentira que algo tan sencillo y una tecnología que hace tanto que está en el mercado y donde hay tanta seguridad invertida, siga siendo el punto principal para que entre un APT, dijo. El ejecutivo aseguró que muchas veces las Pequeñas y Medianas Empresas no consideran ser el punto de ataque por creer que no contienen información valiosa, sin embargo muchas veces son la vía por la que los ciber- SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 7

10 Reportaje especial de Seguridad delincuentes acceden a grandes corporativos por no contar con las herramientas necesarias para contener un ataque. Como son ejecuciones bien planeadas, tienen el tiempo suficiente para estudiar cuál es la ruta más fácil para conseguir su objetivo. Como solución que ofrecen al mercado, la compañía cuenta con Deep Discovery, la cual detecta, analiza y actúa en tiempo real frente a los ataques furtivos dirigidos actuales. La solución puede implementarse como componentes individuales o como plataforma de ciberseguridad completa, proporciona protección avanzada frente a amenazas donde las empresas más lo necesitan. La plataforma Deep Discovery además constituye la base de Trend Micro Custom Defense e integra su infraestructura de seguridad en una exhaustiva defensa personalizada capaz de proteger su organización frente a ataques dirigidos. Cecilia Diasandi, Gerente de Canal de Trend Micro México, agregó que a sus socios de negocio les brindan las certificaciones necesarias para poder ofrecer estas soluciones que van más allá de la seguridad tradicional, lo que les permitirá convertirse en consultores para sus clientes. Además realizan pruebas de concepto con clientes en tiempo real, para demostrar la situación actual en la que se encuentra la empresa. Es un mercado muy grande y solamente los socios capacitados podrán tener las mejores oportunidades en él, en Trend Micro nos preocupamos por brindar las herramientas técnicas y comerciales, que les permitan generar mejores oportunidades de negocio, aseguró Diasandi. Para conocer más acerca de las soluciones de Trend Micro puede escribir a Cecilia Diasandi, Gerente de Canal de Trend Micro México, al correo PC COM Laura Mariana Luna Rodríguez, Coordinadora de Canales y Marketing de PC COM Mayorista, coincidió en que las APTs pueden utilizar varios vectores para entrar en la infraestructura informática de las empresas: correo electrónico, web, servidor de archivos, estación de trabajo (endpoint), y dispositivos móviles. Los ataques avanzados comúnmente son una combinación de actividades de amenaza como (DDoS, botnets, malware, phishing) y cada una se ejecuta o enfoca a un área distinta de la red, como una estrategia de guerra: buscando el punto más débil. El robo de información valiosa, datos bancarios y espías ocultos en la red, que pueden llegar a ser imperceptibles por mucho tiempo, son los más problemas más recurrentes con este tipo de ataques. Destacó que cuando se habla de APTs, un punto fundamental es que los integradores deben prepararse para saber todas las variantes y posibilidades de ventanas de vulnerabilidad, de esta manera, al llegar con el cliente si es que no tiene en vista la posibilidad de haber sido atacado, se puede incluso ofrecer un análisis de su red o instalar un demo de las soluciones que tiene Barracuda. Al demostrar cómo actúan las soluciones es más viable que los clientes tengan en cuenta, tanto los peligros a los que estuvo expuesto como las soluciones posibles, dijo. Para PC Com las industrias más atacadas por este tipo de ataques son las del sector de telecomunicaciones, tecnologías de la información, seguridad o defensa, servicios financieros, energía y gobierno, ya que manejan información confidencial de gran valor. El mayorista ofrece al mercado la solución Barracuda NG Firewall, que ahora puede incluir un módulo para la Detección Avanzada de Amenazas (ATD). Éste módulo ofrece protección contra malware avanzado, exploits de día cero y los ataques dirigidos, los cuales no son detectados por el sistema de prevención de escáner de virus o intrusión. Barracuda ATD analiza los archivos en la nube y asigna una puntuación de riesgo para crear políticas. Además puede configurar la notificación de correo electrónico del administrador y / o habilitar una de las políticas de listas negras automáticas. Es compatible para tráfico HTTP y HTTPS en combinación con el servicio de firewall en una base por regla de acceso o con el servicio de proxy HTTP. Los tipos de archivos que son analizados por la nube de Barracuda ATD son: Microsoft Office y ejecutables, Documentos PDF, Archivos APK de Android, Archivos ZIP y Archivos RAR. También contamos con una solución para protección directa a nivel de aplicación: Barracuda Web Application Firewall, que proporciona seguridad contra ataques dirigidos automatizados que conforman el Top 10 de los ataques de la OWASP, asimismo cuenta con capacidades avanzadas de DDoS, que permiten distinguir a los usuarios reales de los botnets, mediante huellas dactilares heurística y la reputación IP, lo que les permite bloquear, acelerar el tráfico y desafían el tráfico sospechoso, comentó Luna Rodríguez. Laura Luna, Coordinadora de Canales y MKT de PC COM Mayorista Como apoyo a sus socios de negocio, PC COM cuenta con personal capacitado para impartir cursos comerciales sobre toda la oferta de soluciones Barracuda al menos cada tres meses. Además cada mes realizan charlas específicas sobre alguna de las soluciones, en las cuales se apoyan del Gerente 8 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

11 de Ventas para México por parte de Barracuda. De igual forma cuentan con el Centro Autorizado de Capacitación (ATC por sus siglas en inglés: Authorized Training Center), en el cual se imparten cursos técnicos avanzados sobre las soluciones Barracuda. Además, para los canales que ya cuentan con registro vigente con Barracuda Networks, está la opción de realizar cursos dirigidos para ejecutivos de venta e ingenieros de preventa, mediante el portal Barracuda University. Para conocer más acerca de la propuesta de PC COM y Barracuda Networks, puede escribir al correo con atención a Laura Mariana Luna Rodríguez, Coordinadora de Canales y Marketing de PC COM Mayorista. Imagen TI Luis Díaz Sánchez, Director General de Imagen TI, aseguró que los sistemas antivirus continúan siendo un componente importante de las medidas preventivas dentro de una organización, sin embargo estos a menudo no muestran ninguna reacción en el caso de ataques APT, por lo que se deben complementar con firewalls en múltiples capas y un sistema de monitoreo con capacidad de analizar el comportamiento de la red. Desde grandes empresas hasta usuarios de hogar pueden ser atacados desde varios puntos, sean teléfonos inteligentes, PCs, tablets, por mencionar algunos. Las personas cada vez nos hacemos más dependientes de estos dispositivos, al punto que un ataque a nuestros datos tendría un gran impacto en nuestras vidas. En el caso de las empresas una pérdida de datos causaría grandes daños, que incluso podrían ser fatales, expuso Díaz. Se puede tomar como referencia los ataques que sufrió Sony en el 2014 a su red de videojuegos, la PlayStation Network, y el ataque a Sony Pictures a finales del año 2014; estos ataques costaron millones de dólares a la empresa. En México recientemente se registró un ataque a la cadena departamental Liverpool, en el cual los delincuentes robaron los datos de los clientes, quienes después los publicaron en diferentes portales, este ataque le costó a la empresa alrededor de 107 millones de pesos, añadió. De acuerdo con el directivo las personas en su mayoría toman pocas precauciones en el ámbito de seguridad, lamentablemente, suele ser común que tomen estas precauciones después de haber sufrido una mala experiencia; los administradores de empresas al tener poco conocimiento de los posibles ataques virtuales que pueden sufrir no los toman en cuenta, incluso se dan casos en que ya están siendo atacados y no lo saben. Para Díaz todos los usuarios de las empresas al igual que los integradores de soluciones informáticas deben recibir constantes capacitaciones, los integradores con mayor énfasis, acerca de las amenazas virtuales que hay, conocer los síntomas, poner especial atención en los ataques que se den con mayor frecuencia en el mundo para de esta manera no ignorar métodos de seguridad, y hacer las brechas de seguridad más pequeñas. En este sentido Imagen TI ofrece las soluciones de Gateprotect, óptimas para implementar múltiples capas de defensa a través de la Serie Network Protector, que incluye la validación del protocolo y decodificación, filtros web, filtros Luis Díaz Sánchez, Director General de Imagen TI de paquetes y un sistema de prevención de intrusiones, así como antimalware y software antivirus. Actualmente la empresa Imagen TI, es el representante exclusivo para México de Gateprotect. Para conocer más acerca de la oferta de Gateprotect, puede entrar en contacto directamente con Vanessa Villaseñor Azamar al correo o al teléfono , o bien en el portal Hillstone Networks Francisco Abarca, Director de Ventas para América Latina de Hillstone Networks, señaló que cada semana, más empresas privadas y públicas aparecen en las noticias porque han sido víctimas del robo de información, ya sea por atacantes externos o internos. Las defensas contra los malware han mejorado mucho en los últimos años y son buenas para detener la mayoría de los ataques tradicionales; por el contrario las amenazas avanzadas modernas ahora son escritas por profesionales de software que se han vuelto expertos en la búsqueda de objetivos específicos en las redes, incluso aquellos que están bien protegidos. A esto se suma la explosión del Internet de las cosas, la conectividad móvil y la explosión de dispositivos móviles, lo que provoca que se generen ataques desde distintos puntos geográficos. Uno de los casos más recientes que se han hecho públicos, es el de la compañía de hackeo internacional Hacking Team, que fue víctima del robo de información y que se ha difundido de manera masiva. La información contiene entre otras cosas estados financieros, listas de clientes, el código fuente de las herramientas de hackeo, vulnerabilidades existentes en software comerciales, países que contratan sus servicios, entre muchas SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 9

12 Reportaje especial de Seguridad Además descubren los hosts que se encuentran con un alto nivel de riesgo y ofrecen información detallada sobre las amenazas. Los administradores pueden ver información adicional sobre el ataque incluyendo la captura de paquetes para analizar todo el detalle de la amenaza. Entre sus principales funciones se encuentran: Defensa continúa contra amenazas, los firewalls inteligentes de próxima generación de Hillstone Networks usan 3 tecnologías para ofrecer defensa contra amenazas. Primero usan agrupamiento estadístico para detectar brechas de seguridad en tiempo real; descubren los hosts que tienen un alto grado de riesgo y ofrecen información de contexto sobre la amenaza. Segundo hacen análisis de comportamiento para detectar actividades anormales en la red. Ofrece visibilidad en cada fase de un ataque y le da al usuario múltiples oportunidades para detener el ataque. Finalmente, ofrecen análisis forense para que el usuario pueda saber cuál fue la causa raíz del ataque. Esto le permite al administrador hacer cambios en las políticas para evitar ataques similares. Francisco Abarca, Dir. de Ventas para AL de Hillstone Networks otras cosas. Si una compañía como Hacking Team que se dedica a desarrollar herramientas de hackeo y que tiene un perfil altamente técnico y operativo fue vulnerado ante este tipo de intrusión, imaginen la exposición en la que están el resto de las empresas, alertó Abarca. Los ataques de Amenazas Avanzadas que se han hechos públicos hasta ahora han sido dirigidos mayormente a organizaciones gubernamentales, tiendas de ventas por departamento, organizaciones financieras, universidades, empresas de salud, empresas de tecnología, y de entretenimiento. En todos estos casos el atacante penetro a la red interna y las defensas tradicionales existentes no lo pudieron detectar. El atacante permaneció por un espacio de tiempo dentro de la red del cliente sin ser detectado. Este espacio de tiempo es variable desde minutos, horas, días, semanas, meses y años. Para los integradores, Hillstone Networks ofrece un programa completo de capacitación para desarrollar en los ingenieros las habilidades necesarias para utilizar la tecnología en todo su potencial, describió Abarca. El programa de capacitación incluye 3 certificaciones que progresivamente llevan al ingeniero a adquirir el conocimiento necesario para poder hacer la mejor recomendación e implementación de nuestra solución en ambientes que van desde redes pequeñas y medianas hasta datacenters físicos y virtualizados e infraestructuras en la nube. Para conocer más acerca de las soluciones de Hillstone Networks, puede visitar la página o enviar un correo a Francisco Abarca a la dirección hillstonenet.com. Intel Security Carlos González, Director General de Intel Security en México, compartió que de acuerdo a un informe de Vanson Bourne, patrocinado por McAfee, una división de Intel Security, se examinó la controversia y confusión en torno a las Esto claramente demuestra que nadie está libre de este tipo de ataques. La información robada puede ser catalogada como: identidades de usuarios, números de tarjetas de crédito, mensajes de correo, información de inteligencia, propiedad intelectual, información política, entre otras. Últimamente hemos visto un elevado número de incidentes en varias organizaciones de gobierno en Estados Unidos y otros países, dijo Abarca. Como parte de la solución, la compañía ofrece los firewalls inteligentes de próxima generación de Hillstone Networks, que son herramientas que identifican las aplicaciones que viajan por la red. Pueden identificar ataques en todos los sistemas operativos, aplicaciones, dispositivos y navegadores. Ofrecen visibilidad en todas las etapas de un ataque y pueden detectar brechas de seguridad en minutos o segundos. Carlos González, Director General de Intel Security en México 10 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

13 Técnicas de Evasión Avanzadas, comúnmente denominadas con las siglas AET s, y el papel que juegan en la Amenazas Persistentes Avanzadas (APTs). Para el informe se entrevistaron a 800 CIOs y directores de seguridad de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica, y mostró la confusión y malentendidos en este terreno de la seguridad, así como los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad encargados de proteger los datos sensibles. Las recientes brechas de alto nivel han demostrado que la actividad criminal todavía puede evadir los sistemas de detección por largos períodos de tiempo. Los profesionales encuestados en este informe reconocen esto, y además un 22% admite que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel fundamental en casi el 40% de estas brechas. Aquellos que han experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su organización unas pérdidas superiores a 1 millón de dólares. González aseguró que la competencia a nivel mundial, entre empresas, incluso entre países con intereses diferentes, ha propiciado que las APTs sean financiadas incluso por gobiernos, lo que ha provocado que las amenazas sean cada vez más sofisticadas, en el caso de México, el ejecutivo señaló que el pertenecer al G-20, y ser una de las economías emergentes más importantes en América Latina y el mundo, lo vuelve un país foco de atención para atacantes. El Directivo precisó que como parte de la solución la visión de la compañía es ofrecer un concepto de seguridad conectada, con soluciones como McAfee Advanced Threat Defense, se ha transformado la detección conectando funciones de análisis de malware avanzado con defensas desde el perímetro de las redes hasta los puntos terminales y compartiendo la información sobre amenazas con todo el ambiente de TI. Al compartir dicha información sobre amenazas con los sistemas de administración, redes y puntos terminales, McAfee cierra de inmediato las comunicaciones de mando y control, pone en cuarentena los sistemas expuestos a riesgos, bloquea las instancias adicionales de la misma amenaza o de amenazas similares, evalúa dónde han podido producirse daños y toma medidas. McAfee Advanced Threat Defense permite a las organizaciones no solo detectar los ataques sigilosos actuales, sino también convertir la información en acción y, por último, en protección. González destacó que los partners deben conocer bien las amenazas y las soluciones que tienen disponibles para sus clientes, en el caso de Intel Security brindan las capacitaciones técnicas y comerciales necesarias, además que para vender estas soluciones es necesario contar con una certificación avanzada. Para conocer más acerca de las soluciones de Intel Security, puede acercarse a Ingram Micro, CompuSoluciones y Nexsys, o escribir a Enrique Navarrete, Director de Canales de Intel Security en México al correo Arbor Networks René Hernández Pérez, Ingeniero de Ventas de Arbor Networks en México, destacó que hoy en día los ciberdelincuentes están logrando vulnerar las defensas perimetrales y René Hernández Pérez, Ing. de Ventas de Arbor Networks en México se posicionan en la red interna, utilizando ataques muy personalizados, diferentes técnicas de evasión y ocultamiento. Ya que al ser las redes empresariales cada vez más grandes y complejas proporcionan una gran cantidad de posibilidades para mantenerse infiltrados. Una vez dentro pueden permanecer inactivos por un gran periodo de tiempo antes de utilizar los recursos comprometidos para seguirse propagando o robar información sin ser detectados. En el 2014 el sector Retail considero fue el más afectado. Existieron casos muy sonados como el Target, Home Depot, la Universidad de Maryland y el más reciente el de Hacking Team donde este grupo de expertos en ciberseguridad también fueron víctimas, dijo Hernández. Dentro del portafolio de soluciones de Arbor Networks, para combatir las amenazas avanzadas se encuentra Pravail Network Security Intelligence (Pravail NSI) que se posiciona dentro de la red y recopila información acerca de los patrones del tráfico, los eventos de seguridad que se producen en toda ella, y alerta a los responsables de seguridad sobre los eventos que indican que un ataque o que una violación a las políticas está en curso. Este tráfico se analiza mediante políticas y contramedidas de amenazas desarrolladas por ASERT (Arbor s Security Engineering and Response Team) no solo para detectarlas, sino también para catalogar y priorizar el riesgo, y proporcionar información de gestión que permiten corregirlas rápidamente. Además cuentan con la plataforma de Pravail Security Analytics que por medio del tráfico capturado de cualquier punto de la red, permite a los analistas evaluar el estado de la seguridad de su empresa con un solo vistazo, mostrando las tendencias de los ataques y su gravedad durante un lar- SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 11

14 Reportaje especial de Seguridad go periodo de tiempo. La potente capacidad de visualización muestra los datos desde varias perspectivas (atacante, objetivo, ubicación o tipo de ataque), lo que permite a los analistas comparar con rapidez las estadísticas de los ataques en diferentes periodos o sitios de la red, a lo largo del tiempo y en terabytes de tráfico. Una vez que se identifica un riesgo, Pravail Security Analytics proporciona al analista información que le permitirá confirmar los detalles exactos y el alcance del ataque para así poder reaccionar. Adicionalmente, Pravail Security Analytics permite realizar una vista retrospectiva, volver a evaluar datos ya existentes y cotejarlos con nueva información de los ataques para garantizar una visión completa del riesgo. En Arbor Networks siempre estamos preocupados para que nuestros integradores cuenten con la capacitación necesaria en nuestras soluciones ya sea por medio de sistemas de autoaprendizaje en línea, capacitación técnica y Webinars. Asimismo hemos encontrado en Westcon un socio de negocio para la colocación de nuestras soluciones dentro del territorio mexicano, detalló Hernández. Para conocer más acerca de la propuesta y capacitaciones de Arbor Networks, puede entrar en contacto con Marisol López García, Channel Sales Manager, al correo La definición ampliamente aceptada de una APT es que se trata de un ataque selectivo de ciberespionaje, llevado a cabo bajo el auspicio de un país, por razones que van más allá de las meramente financieras o de protesta política. Sin embargo no todos los ataques de este tipo son muy avanzados y sofisticados, del mismo modo que no todos los ataques selectivos, complejos y bien estructurados son una Amenaza Persistente Avanzada. La motivación del adversario, y no tanto el nivel de sofisticación o el impacto, es el principal diferenciador de un ataque APT de otro. Usted como integrador debe ser capaz de hacer ver a su cliente que la prevención es ideal, pero la detección es un requerimiento inexcusable. Muchas organizaciones toman solamente medidas preventivas, pero el problema viene cuando las APT acceden a la red como usuario y tráfico legítimo. Por tanto, hay poco que prevenir. Sólo después de que han accedido a la red, es cuando comienzan a hacer daño. Seguridad de datos / Noticias ESET lanza programa de incentivos para el canal en México Los resellers mexicanos podrán acumular puntos con las compras que realicen a los mayoristas participantes, ellos son: Habeas Data, Claro Heurística, CVA, PCH y CT. El programa tiene vigencia desde el 25 de mayo hasta el 31 de octubre de 2015 y sólo es válido para nuevo licenciamiento. El reseller que obtenga el primer puesto será galardonado con un viaje a Buenos Aires, Argentina, durante 7 días y 6 noches, con todos los gastos pagados. Además, el premiado, tendrá la oportunidad de conocer las oficinas regionales de ESET Latinoamérica ubicadas en la ciudad de Buenos Aires y asistir al coctel de cierre de año en el mes de noviembre de 2015 y en donde obtendrá una mención especial como ganador del programa. Por su parte, los 3 segundos lugares, serán premiados con un viaje en Globo para 2 personas y con una noche de hospedaje en Huasca de Ocampo en Hidalgo. La experiencia comienza con una deliciosa cena y al día siguiente, los ganadores serán trasladados desde el hotel hacia la zona de despegue. A su vez, los galardonados obtendrán un certificado de vuelo al finalizar la experiencia. ESET anuncia el lanzamiento de un nuevo programa de recompensas denominado Compra y Vuela con ESET. Con esta iniciativa, todos aquellos resellers que compren los productos de la empresa a través de los mayoristas autorizados, tendrán la posibilidad de sumar puntos cada vez que adquieran productos corporativos de ESET. De este modo, los 9 resellers de mayor puntaje acumulado, serán premiados con un viaje a Buenos Aires, Argentina, o bien vuelos en Globo o Helicóptero en México. Finalmente, los 5 terceros lugares, podrán disfrutar de tours de 25 minutos en helicóptero a realizarse en la Ciudad de México. Una vez en vuelo, se tendrá la oportunidad de apreciar una vista panorámica de la Central de Abastos, el Cerro de la Estrella, el Estadio Azteca, la UNAM, el WTC, El Castillo de Chapultepec, Paseo de la Reforma, el Ángel de la Independencia, Torre Mayor, entre otros sitios destacados de la ciudad. Al finalizar el tour, se entregará un Certificado de vuelo, acreditando la experiencia. 12 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

15 Seguridad de Datos / Noticias Trend Micro pone al descubierto más vulnerabilidades del Hacking Team Trend Micro anuncia el descubrimiento de una nueva vulnerabilidad de día 0 que afecta a todas las plataformas de Adobe Flash y para la cual aún no hay un parche disponible, de acuerdo a la información provista por el fabricante de la plataforma afectada. arsenales de los cibercriminales como son los exploit-kits, comentó Castro. Esta es la tercera vulnerabilidad que se descubre a partir de la información publicada luego del ataque a Hacking Team, la primera de ellas obligó a sacar una nueva versión de Adobe Flash Player el día 8 de julio de 2015, e inmediatamente después se descubrieron nuevas vulnerabilidades. Los cibercriminales se tardaron solo dos días en incluir la vulnerabilidad descubierta en los exploit-kits más populares del mercado, como son Angler, Nuclear, Magnitude y Neutrino. Lo que demuestra la velocidad de acción que tienen estos grupos criminales y la peligrosidad de que estas vulnerabilidades de día 0 caigan en sus manos. El ataque a la empresa Hacking Team, ocurrido hace unas semanas, dejó al descubierto una serie de informaciones sobre los gobiernos que contrataban los servicios y aplicaciones de espionaje fabricadas por dicha empresa. La mayoría de las noticias relacionadas al ataque de la empresa Hacking Team estuvieron relacionadas a los gobiernos que adquirieron estas tecnologías de espionaje y a cuánto gastaron, pero el contenido más alarmante de la información filtrada fue la revelación de varias vulnerabilidades utilizadas por esta empresa para poder instalar sus aplicaciones en los dispositivos de los objetivos a ser espiados, dijo Juan Pablo Castro, Director de Innovación Tecnológica. Las vulnerabilidades del software y los sistemas operativos han sido utilizadas por los cibercriminales como la principal arma para poder comprometer un dispositivo e instalar las aplicaciones para luego realizar el cometido principal. El mercado de las vulnerabilidades, en el cual se compran y venden, ha existido durante muchos años y el valor de las mismas ha ido en aumento, debido a que contar con una vulnerabilidad de día 0 le permite al atacante contar con una ventaja única frente a la víctima, ya que esta no cuenta con una solución a su alcance para protegerse. Entre las plataformas más atacadas con vulnerabilidades conocidas y desconocidas son Oracle Java y Adobe Flash, ya que las mismas se encuentran instaladas en la mayoría de los equipos de los usuarios y les permiten a estos acceder a contenido y aplicaciones específicas desarrolladas para estas plataformas. Para los cibercriminales estas plataformas son muy atractivas por varias razones, la primera es la superficie de ataque con la que cuentan, ya que muchos dispositivos vienen con dichas plataformas preinstaladas, incluso varios navegadores ya la incluyen dentro de su propia aplicación, la segunda es que los usuarios desconocen muchas veces cómo actualizarlas dejando al descubierto un blanco de ataque muy fácil, y la tercera razón es que es muy fácil adquirir e incluir los exploits en parte de los El centro de monitoreo de inteligencia de amenazas de Trend Micro ha descubierto que estas vulnerabilidades ya están siendo utilizadas para distribuir e instalar plataformas de ransomware, las cuales son parte de los ataques de cifrado de información en los equipos para pedir un rescate posterior por parte del cibercriminal. Los investigadores de Trend Micro también descubrieron este fin de semana una nueva vulnerabilidad de día 0 en la plataforma de Java, la cual está relacionada a una operación llamada Pawn Storm y está dirigida a proveedores de sistemas de defensa para los Estados Unidos así como también a los países miembros de la OTAN. Las vulnerabilidades del software continúan siendo el arma predilecta de los cibercriminales para infiltrarse en los equipos y servidores debido a que las empresas y los gobiernos no pueden aplicar los parches de seguridad en los equipos de producción, lo que los deja vulnerables ante este tipo de ataques, enfatizó Castro. Hasta que no se disponga de un parche de seguridad, es recomendable que usuarios deshabiliten el uso de las plataformas de Flash y Java, si estas no son necesarias en los sistemas que las utilizan. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 13

16 Seguridad de Datos / Noticias Falla de Día Cero ataca ios y Apps OSX de Apple: Check Point Varios investigadores revelaron fallas de día cero en los sistemas operativos ios y OSX de Apple que les permitieron invadir cadenas de claves, descifrar contenedores seguros y evadir chequeos de seguridad de la tienda de apps de Apple. El grupo de seis investigadores de la Universidad de Indiana, la Universidad de Pekín y del Instituto de Tecnología de Georgia dice que casi el 90 por ciento de las más de 1600 aplicaciones OSX y 200 apps ios que evaluaron son vulnerables, haciendo esto una preocupación para los usuarios de la plataforma Apple. Estas aplicaciones son vulneradas por lo que el grupo llama al ataque un acceso no autorizado a los recursos de aplicaciones cruzados (XARA) el cual permite que el malware robe datos seguros. Se supone que el diseño de los sistemas operativos de Apple impide estos tipos de ataques al colocar las aplicaciones en una caja de arena y separarlas previniendo que puedan invadirse unas a otras. Sin embargo, esta investigación prueba que ese ya no es el caso poniendo cientos de millones de dispositivos en riesgo. Luego de descifrar el servicio de cadena de claves el grupo pudo ganar acceso a contraseñas almacenadas, credenciales y contenedores de cajas de arena. El grupo también descubrió debilidades dentro del mecanismo de comunicación de interaplicación en OSX y ios los cuales se pueden utilizar para robar datos confidenciales. El grupo también pudo publicar una app maliciosa en la tienda de aplicaciones de Apple que hurta información confidencial como fotos y tokens. El grupo, el cual describe la situación como grave informó a Apple de la vulnerabilidad en octubre de 2014 sin embargo Apple no respondió oportunamente y el grupo publicó sus descubrimientos. Aunque las alegaciones del grupo parecen sustanciadas mediante investigación y demostraciones de video bien documentados Check Point puede asegurarle a sus clientes que su espacio de trabajo Capsule está protegido de este tipo de ataques. La investigación del grupo describe varias explotaciones que pueden comprometer la información de un usuario. De estas, las dos más graves comprometen la cadena de claves para hurtar datos secretos tales como claves y puede descifrar contenedores donde una aplicación maliciosa puede acceder a otro contenedor de aplicaciones comprometiendo sus datos privados. Estas dos explotaciones sólo son posibles en OS X. Debido a un diseño más limitado o implementación de seguridad diversa de estas características en ios la cadena de claves se coloca en la caja de arena y no se puede compartir; y las aplicaciones y los marcos se instalan en carpetas únicas. Las otras dos explotaciones describen vulnerabilidades IPC (Interproceso de comunicación). En la primera WebSockets describe un diseño problemático de parte de Apple, donde las aplicaciones no pueden autenticar su conexión. Por lo tanto, no pueden verificar que se establezca una conexión con la aplicación correcta al otro lado. Capsule Workspace no utiliza WebSockets para IPC y no es vulnerable a este ataque. La segunda explotación describe una vulnerabilidad IPC bien conocida donde las apps pueden secuestrar sistemas y comprometer los datos. Los sistemas de aplicación a menudo se utilizan en ios como el método principal de pasar información entre apps. Debido al diseño inseguro de los sistemas de aplicación en nuestra solución envolvente hemos desarrollado un protocolo IPC seguro sobre sistemas para garantizar que la información permanezca segura y no se pueda comprometer. Sin embargo este tipo de ataque destaca la importancia de tener herramientas proactivas que pueden detectar, mitigar y eliminar ataques avanzados en celulares y tabletas. Check Point Mobile Threat Prevention está diseñado para detectar comportamiento sospechoso en aparatos móviles y toma pasos apropiados para proteger información confidencial inmediatamente. Para mayor información visite mobilesecurity 14 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

17 Seguridad de Datos / Noticias Empresas están perdiendo la batalla contra ataques cibernéticos: Blue Coat Las empresas están perdiendo la batalla contra los ataques cibernéticos-, advierte Blue Coat Systems, al destacar que el 90% de los ataques logran su objetivo en días o menos, mientras que el 75% de las empresas les toma más de una semana en descubrirlos. Según el reporte Tendencias de Seguridad en América Latina y el Caribe de la Organización de los Estados Americanos (OEA), tan solo en México los costos anuales generados por ciberdélitos en 2014 ascendieron a 3,000 millones de dólares, afectando al sector público, privado y civil. Los riesgos en materia de seguridad cibernética que fueron denunciados incluyen desde malware, phishing y hackeos, hasta incidentes de fraude y extorsión, difamación, amenazas, robo de contraseñas, suplantación de identidad y acoso. Daniel Casados, Director General de Blue Coat Systems México, menciona que el panorama de amenazas actual está compuesto por intrusiones cada vez más sofisticadas que se presentan como amenazas persistentes avanzadas (APT), ataques avanzados con objetivos específicos, malware avanzado, malware desconocido y amenazas de día cero. "Las empresas se ven afectadas por infracciones de seguridad importantes debido a estos ataques, porque los equipos de operaciones de seguridad avanzada, así como las defensas que implementan, operan en silos sin poder compartir información con todo el entorno u organización de seguridad", asegura el directivo. La firma reitera que el correo electrónico es un canal potente para los malintencionados y los exitosos ataques dirigidos. De acuerdo con el informe sobre las investigaciones de infracciones de seguridad de los datos de 2014 de Verizon, el vector de ataque de correo electrónico representa el 80% del malware de amenazas persistentes avanzadas que se utiliza para el espionaje cibernético. Daniel Casados recomienda a las organizaciones empezar a adoptar un nuevo enfoque que integre protección en tiempo real, análisis dinámico e investigación y resolución después de la infracción. Este enfoque cierra la brecha que existe entre las operaciones de seguridad en curso y la detección, contención y resolución de incidentes. A medida que se aprenden los comportamientos y las características de una amenaza desconocida mediante un análisis automatizado, esa información se comparte con toda la infraestructura de seguridad. De esta manera, se optimiza la protección en la gateway y es posible contar con una defensa más amplia, concluyó el directivo. SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 15

18 Seguridad de Datos / Mayoristas FlowMon anuncia alianza con Imagen TI en México Imagen TI y FlowMon anuncian alianza estrategia en México, el plan es aprovechar la experiencia en ventas y marketing para impulsar el negocio de la marca en el país, además en su papel como distribuidor nacional, Imagen TI se encargará se impulsar la tecnología de monitoreo de red y análisis de comportamiento. "Imagen TI ofrece sólo la mejor clase de soluciones y consultoría profesional en temas de seguridad. Siempre nos aseguramos de que nuestras soluciones ofrezcan a los clientes disminución de riesgos, eficiencia operativa, excelente retorno de la inversión y una ventaja competitiva ", comenta Luis Díaz Sánchez, Director General en Imagen TI. FlowMon es una solución útil de monitoreo de redes y de seguridad que detecta anomalías, amenazas y problemas operativos, permite a los clientes conocer y gestionar sus redes, asegurar su negocio contra las amenazas cibernéticas y ahorrar tiempo al departamento TI. "Estoy emocionado de que los expertos de Imagen TI nos ayuden a conducir nuestro negocio en México. El mercado mexicano es muy prometedor en cuanto a las ventajas técnicas que FlowMon puede ofrecer a los clientes y profundizar el entendimiento de sus redes con la mejor relación precio-rendimiento en la industria ", dice Jiri Tobola, Vicepresidente de Ventas y Alianzas en Invea-Tech, proveedor de la solución FlowMon. La mayoría de las empresas confían en sistemas de TI que consisten en seguridad perimetral y protección de punto final. Sin embargo, descartan la significativa infraestructura situado entre estas dos áreas. FlowMon es una solución que asegura la visibilidad y la seguridad para todas las redes de hasta 100 Gbps basado en el monitoreo de flujo (NetFlow / IPFIX) y tráfico de la red. Es ampliamente utilizado por las organizaciones bancarias y financieras, proveedores de servicios de Internet, instituciones gubernamentales, así como las pequeñas y medianas empresas. La plataforma FlowMon incluye estadísticas de flujo de alto rendimiento generadas por las sondas, colectores para visualizar y analizar el tráfico de red y plugins para el análisis de la anomalías y detección de comportamiento indeseable, monitoreo del rendimiento de aplicaciones y protección DDoS. Su tecnología de análisis de comportamiento de red es Gartner reconocido y permite la detección de amenazas en seguridad, incluidas las que son indetectables por herramientas de seguridad estándar basadas en el reconocimiento de firmas o patrones. 16 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

19 Seguridad de Datos / Mayoristas CVA reafirma relaciones de negocio en Morelia CVA concreta un punto más en su estrategia de expansión y reubicación de sucursales, en este caso se trata de la reinauguración de la sucursal de Morelia, que está a cargo de José Arturo Ruíz. Desde la visión del mayorista el objetivo de esta estrategia es ofrecer un mejor servicio al distribuidor, mejorar el punto de venta no solo representa renovar la imagen sino que conlleva varios aspectos como: espacios amplios y cómodos lo que ayuda a mejorar la cuestión de inventarios y ofrecer beneficios como sala de capacitación, donde a diferencia del punto de venta anterior ahora los clientes contarán con un sitio para capacitarse y actualizar sus conocimientos. Estos cambios positivos harán que los clientes tengan una mejor experiencia al momento de realizar sus compras con el mayorista. Además de celebrar con un coctel, los asistentes tuvieron oportunidad de estrenar las instalaciones con capacitaciones gratuitas y un show room que les permitió conocer las últimas innovaciones de las marcas participantes. Cabe señalar que para fortalecer los lazos de negocio se llevó a cabo un torneo de golf. La nueva sucursal de CVA está ubicada en: Gertrudis Bocanegra # 500 Col. Centro, CP Morelia, Mich. Tel El contacto con José Arturo Ruíz, gerente de sucursal se puede hacer mediante correo a la cuenta SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia 17

20 Carlos Soto Seguridad de Datos / EndPoint Kaspersky Lab presenta KSOS para llevar a sus canales a dar servicios administrados de seguridad a la PyME Daniel Molina, Director General para los Mercados Estratégicos de América Latina en Kaspersky Lab. Kaspersky Lab lanzó la versión 4 de Kaspersky Small Office Security, solución de seguridad totalmente enfocada a resolver los problemas que enfrentan las pequeñas y medianas empresas. De acuerdo con Daniel Molina, Director General para los Mercados Estratégicos de América Latina en Kaspersky Lab, esta solución está desarrollada para atender una pyme de hasta 50 usuarios y es ideal para que los canales empiecen a orientar sus negocios hacia servicios administrados ya que la gestión de licencias se maneja desde una controladora en la nube. Este producto es multiplataforma, incluye protección para servidores, dispositivos móviles con sistemas Android y equipos de escritorio con SO Windows y Mac. Lo cual garantiza la protección en casi todos los ambientes que utiliza una empresa actualmente, indicó el directivo. El objetivo con Kaspersky Small Office Security es brindar una herramienta de seguridad a las pymes que les ayude a cuidar sus transacciones, su reputación y por supuesto sus datos. Esta solución está conformada por tecnologías a nivel corporativo, pero diseñada para servir específicamente a las necesidades de empresas muy Nueva administración de contraseñas basada en la nube que almacena detalles críticos de inicios de sesión de la compequeñas. Contiene el poder de nuestro antimalware galardonado así como protección para transacciones en línea, administración de la nube, administración de respaldos y contraseñas, de una manera fácil de usar la cual exige este segmento, añadió. Es importante señalar que el canal se ve involucrado en una nueva manera de hacer negocio, por un lado la posibilidad de brindar servicios gestionados de seguridad en pymes que tienen usuarios locales o foráneos que busquen la protección de un experto que pueda administrar desde cualquier ubicación sus equipos de escritorio, portátiles, dispositivos móviles con Android y su servidor; además el nuevo sistema de licenciamiento permite que empresas que quieran usar esta solución y que después quieran usar soluciones corporativas lo puedan hacer de forma transparente en el proceso de renovación, también aplica de forma inversa es decir, usuario de producto corporativo pueden renovar a KSOS sin problema alguno. La versión más reciente de Kaspersky Small Office Security incluye varias funciones nuevas y mejoradas, como: Protección mejorada contra todas las amenazas conocidas, desconocidas y avanzadas con una protección estratificada de calidad corporativa para computadoras Windows y Mac, servidores y dispositivos móviles con Android. Una nueva consola de administración basada en la nube que le permite a los propietarios de negocios o a sus asesores en informática administrar la seguridad de TI desde cualquier parte, mediante un navegador de Internet. pañía y permite a los usuarios tener una contraseña única y diferente para cada sitio seguro, en todos los dispositivos, y sólo es necesario recordar una contraseña maestra. Seguridad para datos financieros que protege las transacciones personales y del negocio en línea contra fraude financiero. Esto incluye mejoras al módulo galardonado Safe Money. Kaspersky Small Office Security protege equipos para escritorio y laptops con sistemas operativos Windows (Windows XP hasta Windows 8.1) o Macintosh, servidores de archivos Windows, así como teléfonos inteligentes y tabletas Android. Cada usuario/empleado obtiene protección para una computadora Windows o Mac y para un dispositivo móvil y además Kaspersky Password Manager. La protección para Servidor de Archivos es agregada con base en el número de usuarios protegidos. Roberto Martínez, Investigador Analista de Seguridad del equipo GReAT (Global Research and Analysis Team) para América Latina de Kaspersky Lab, indicó que ante la oleada de ataques que vivimos constantemente las empresas deben pensar en proteger su información. No importa que sean pequeñas, todas las empresas son atractivas para los hackers, ya que no solo ven la parte inherente a la empresa sino los vínculos que tienen con otras y desde ahí se puede perpetrar algún delito informático, explicó. En ejecutivo indicó que actualmente México está ubicado en la posición 11 de los países más atacados. De ahí la importancia de contar con un soluciones como las de Kaspersky Lab que no se basan en firmas sino en heurística, que son algoritmos que permiten detectar patrones de comportamiento. Asimismo que cuenten con módulos contra amenazas avanzadas que ayuden a detectar de manera anticipada algún intento de ataque. Cabe señalar que a firma cuenta con la Red de Seguridad Kaspersky que tiene visibilidad a nivel mundial del malware y habilita la debida protección en segundos a partir de haber detectado algún ataque. 18 SecuriTIC Información de Valor para Integradores de Seguridad Informática & Videovigilancia

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

La Diferencia Kaspersky

La Diferencia Kaspersky La Diferencia Kaspersky Kaspersky es proveedores de seguridad de mayor crecimiento Uno de los global de software de seguridad en el mercado (Gartner, Inc., March 2011) 100% enfocado en anti-malware Un

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles