12 prestaciones que. sistema de prevención de intrusiones eficaz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "12 prestaciones que. sistema de prevención de intrusiones eficaz"

Transcripción

1 Page title appears here 12 prestaciones que This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum debería num sandites es as exeratur sum ofrecer aliqui porectiatur, cum evendi un dest faceat raest, a poritis doluptionsed ea cum quiae et ant dis alit, et perum dem quo qui eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui sistema de prevención de intrusiones eficaz Cómo elegir el sistema de prevención de intrusiones adecuado I 2012 Dell SonicWALL. Todos los derechos reservados.

2 Tabla de contenido Introducción 2 1. Protección basada en definiciones contra ataques dirigidos a servidores y clientes 3 2. Escaneado de todo el tráfico, independientemente del puerto y el protocolo 4 3. Escaneado de todo el tráfico, tanto entrante como saliente 5 4. Normalización del tráfico para prevenir la evasión y la ofuscación 6 5. Monitorización y bloqueo del tráfico en base a su origen geográfico 7 6. Información contextual basada en el usuario 8 7. Creación e instalación de definiciones personalizadas 9 8. Escaneado del tráfico cifrado mediante Detección y bloqueo del malware a su entrada en la red Detección y bloqueo de las comunicaciones procedentes de sistemas comprometidos Protección de la red contra ataques de denegación de servicios y "flooding" Análisis del tráfico y capacidad de integración con otros motores de análisis 14 Usted elige: soluciones puntuales o soluciones consolidadas 15 Dell SonicWALL Intrusion Prevention System 16 Security Value Map 2012 de NSS Labs para IPS Dell SonicWALL. Todos los derechos reservados.

3 Introducción Los exploits de última generación utilizados para atacar sistemas informáticos se basan en técnicas evasivas extremadamente sofisticadas para evitar su detección. El más grave de ellos puede permitir al perpetrador del ataque iniciar comandos a nivel de sistema de forma remota. Los sistemas de prevención de intrusiones (IPS) de hoy en día no solo proporcionan inteligencia de seguridad avanzada, sino también la capacidad de identificar y bloquear el malware antes de que entre en su red, ayudándole a combatir las sofisticadas técnicas evasivas que utilizan ahora los hackers. Para ser eficaz, su IPS debería ofrecer todas y cada una de las funciones que enumeramos en las siguientes páginas. Si no se detectan y bloquean estos exploits, las organizaciones pueden quedar a la merced de los hackers Dell SonicWALL. Todos los derechos reservados.

4 1ª prestación que debe ofrecer un IPS eficaz: Múltiples métodos de protección contra los ataques dirigidos a servidores y clientes Básicamente, su IPS debe cubrir la máxima cantidad de definiciones posible para ataques dirigidos tanto a servidores como a clientes. Todos los sistemas de prevención de intrusiones deberían incluir protección contra las vulnerabilidades de las aplicaciones y contra los desbordamientos de búfer, así como detección de anomalías de protocolo para una amplia variedad de vectores de ataques conocidos. Los sistemas de prevención de intrusiones solo son efectivos en la medida en que son capaces de bloquear ataques; asegúrese de elegir uno que incluya actualizaciones regulares que garanticen la mejor protección posible en todo momento Dell SonicWALL. Todos los derechos reservados.

5 2ª prestación que debe ofrecer un IPS eficaz: Escaneado de todo el tráfico, independientemente del puerto y el protocolo Los IPS tradicionales solo ofrecían protección para un determinado rango de puertos y protocolos. Sin embargo, los ataques modernos pueden ir dirigidos a cualquier aplicación ejecutada en su red. Su IPS debe escanear TODO el tráfico no solo unos cuantos puertos o protocolos determinados para identificar y combatir tanto las amenazas existentes como las nuevas ERROR Los sistemas de prevención de intrusiones deben proporcionar inspección profunda para todos los paquetes que crucen su red con el fin de detectar y bloquear de forma eficaz los más modernos y sofisticados ataques Dell SonicWALL. Todos los derechos reservados.

6 3ª prestación que debe ofrecer un IPS eficaz: Escaneado de todo el tráfico, tanto entrante como saliente Los perpetradores de ataques pueden enviar información confidencial desde sistemas comprometidos dentro de su red o, lo que es peor todavía, pueden entrar físicamente en su edificio y lanzar ataques desde ahí. Para hacer frente a este y a otros tipos de ataques internos, su IPS debe escanear el tráfico tanto entrante como saliente. La mayoría de las soluciones IPS tradicionales se centran únicamente en el tráfico entrante. Como resultado, la organización queda expuesta a ataques procedentes de otras partes de la red. Escanear el tráfico entrante evita que los cibercriminales entren en su red. Sin embargo, no detiene a los maleantes que posiblemente se encuentren ya dentro de ella Dell SonicWALL. Todos los derechos reservados.

7 4ª prestación que debe ofrecer un IPS eficaz: Estandarización del tráfico para prevenir la evasión y la ofuscación Para evitar ser detectados, los hackers de hoy en día emplean técnicas sofisticadas de codificación, que pueden aplicar fácilmente a todos los puertos y todas las capas de la red, tanto para el tráfico entrante como saliente. Los criminales cibernéticos más sofisticados conocen las últimas técnicas de IPS, y hacen lo posible por evitar que sus ataques sean detectados. Para poder detectar y prevenir los ataques, su IPS debe ser capaz de combatir las técnicas avanzadas de evasión. Los sistemas de prevención de intrusiones son capaces de estandarizar el tráfico según un formato común para detectar y prevenir las técnicas avanzadas de evasión y * simple Button //use the JFrame type %$* fl$%# fi hjj fi frry8ttfl %101%$* fl$g%# fi c ^&*(+ %^&*(+ fl gr2*#%$* fl$%# fll fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# *#%$* fl$%# fl$%# fi hjj fi frry8ttfl %101%$* fl$g%# 33fl %101%$* fl$g%#1% ssd3 hjj jjhh23bx2zqpl fl fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# 14dd11%$* fl$%# fi e2e%101%jndfr fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%#n$* fl$%# until support EXPLOIT.addAction fl$%# fl$%# fi hjj fi frry8ttfl %101%$* fl$g%#3bx2zqpl e2e%101%jnnn$fl %10 fl fi e44hjjm3bx2zqpl e2e%101%jnnn$* fl$%# hjj hjj %n$* fl$%# %101%jnnn$* $%&*#%$* fl$%# fl$%# fi hjj fi frry8ttfl %1 J container pane = frame Frame frame = (button) Dell SonicWALL. Todos los derechos reservados.

8 5ª prestación que debe ofrecer un IPS eficaz: Monitorización y bloqueo del tráfico en base a su origen geográfico A veces, el lugar del que procede el tráfico, o hacia el que se dirige, puede ser un indicador tan fiable como el contenido de que algo va mal. Algunas ubicaciones son conocidas como caldos de cultivo de actividades criminales. Su solución IPS debería permitirle identificar y bloquear con facilidad cualquier comportamiento anómalo, como p.ej. el tráfico procedente de o dirigido hacia un país extranjero. Los sistemas de prevención de intrusiones deberían ser capaces de rastrear la ubicación geográfica de una dirección de IP para comprobar si los orígenes o los destinos del tráfico son sospechosos. Sucursal Oficinas centrales Sucursal Sucursal Dell SonicWALL. Todos los derechos reservados.

9 6ª prestación que debe ofrecer un IPS eficaz: Información contextual basada en el usuario Algunos usuarios, por su naturaleza, son más fiables que otros, lo cual debería reflejarse en sus privilegios. Para ser eficaces, los sistemas de prevención de intrusiones deben proporcionar información contextual: no deben indicar únicamente qué aplicaciones se utilizan en la red, sino también quién las utiliza. Si no se dispone de la información completa, resulta difícil tomar la decisión adecuada. Un buen IPS debería proporcionar múltiples datos para que los administradores puedan tomar una decisión informada. ID de usuario j.smith Departamento Ventas Ubicación Edificio 3 Aplicaciones utilizadas Salesforce SharePoint Facebook Se puede integrar Active Directory en el IPS para asignar las aplicaciones utilizadas en la red a determinadas credenciales de usuario Dell SonicWALL. Todos los derechos reservados.

10 7ª prestación que debe ofrecer un IPS eficaz: Creación e instalación de definiciones personalizadas Las definiciones de los IPS deben actualizarse a menudo para hacer frente a las amenazas emergentes. Sin embargo, para las aplicaciones propietarias, su IPS debería soportar la creación de definiciones personalizadas, para añadir así una capa de protección adicional contra tecnologías propietarias. Aunque las definiciones que vienen incluidas en su IPS son extremadamente importantes, no siempre son suficientes por sí solas. Qué ocurre p.ej. con el sistema CRM antiguo que fue creado especialmente para su empresa? Para ser eficaz, un IPS debe soportar la creación de definiciones personalizadas para eliminar las brechas. Las definiciones personalizadas pueden utilizarse con el fin de ofrecer medidas de protección diseñadas específicamente para su entorno Dell SonicWALL. Todos los derechos reservados.

11 8ª prestación que debe ofrecer un IPS eficaz: Escaneado del tráfico cifrado mediante El tráfico basado en Web de hoy en día a menudo utiliza el protocolo (capa de conexión segura) para cifrar las comunicaciones sensibles, como p.ej. las transacciones de tarjetas de crédito. Sin embargo, los criminales cibernéticos también utilizan tráfico cifrado mediante para ocultar las amenazas. Internet está lleno de páginas de descargas ocultas que utilizan para camuflar la transmisión de malware. Una solución IPS eficaz debe ser capaz de descifrar el protocolo para detener estos ataques Web Documento o página Descifrado () y escaneado Recifrado Cifrado Cifrado Cifrado Cifrado Cifrado Cifrado Cifrado Cifrado Los IPS tradicionales no son capaces de detectar ni bloquear ataques cifrados mediante Dell SonicWALL. Todos los derechos reservados.

12 9ª prestación que debe ofrecer un IPS eficaz: Detección y bloqueo de malware a su entrada en la red La proliferación del malware en Internet ha obligado a las organizaciones a añadir capas de protección en la pasarela para garantizar la seguridad de sus infraestructuras. Para ser eficaces, los sistemas de prevención de intrusiones deben ser capaces de detener cualquier tipo de ataque, incluidos los troyanos, virus y gusanos que podrían estar ocultos entre el tráfico aparentemente inofensivo. Cortafuegos Infectado Los IPS tradicionales no son capaces de detectar ni bloquear el malware a su entrada en la red Dell SonicWALL. Todos los derechos reservados.

13 10ª prestación que debe ofrecer un IPS eficaz: Detección y bloqueo de las comunicaciones procedentes de sistemas comprometidos Los botnets y otros ataques organizados a menudo utilizan puertos y protocolos comunes con el fin de ocultar el tráfico de comando y control enviado por sistemas que ya han sido comprometidos. Los hackers con frecuencia intentan ocultar las comunicaciones mediante el uso indebido de protocolos, que emplean para transferir el tráfico fuera de la red. Los botnets a menudo se comunican con servidores comprometidos conocidos utilizando métodos similares. Para ser eficaces, los sistemas IPS deberían soportar funciones de detección de anomalías y de reputación de IP para bloquear las comunicaciones procedentes de sistemas comprometidos y botnets. Ventas Marketing Ingeniería Dell SonicWALL. Todos los derechos reservados.

14 11ª prestación que debe ofrecer un IPS eficaz: Protección de la red contra ataques de denegación de servicio y "flooding" En ocasiones, los perpetradores de ataques intentan bloquear todas las comunicaciones de Internet de una organización tanto entrantes como salientes utilizando técnicas de denegación de servicio y "flooding". Un buen sistema de prevención de intrusiones debe ofrecer protección contra cualquier ataque destinado a interrumpir las operaciones de negocio de una organización. Hoy en día, obstaculizar o evitar el acceso a Internet de las empresas puede ser un método de ataque muy eficaz. Por ello, su sistema de prevención de intrusiones debería ser capaz de bloquear cualquier tipo de ataque, independientemente de cómo se haya iniciado Dell SonicWALL. Todos los derechos reservados.

15 12ª prestación que debe ofrecer un IPS eficaz: Análisis del tráfico e integración con otros motores de análisis Las tendencias como los medios sociales y la consumerización de las TI han originado un caos de aplicaciones en las redes de las empresas. Para solucionar este desorden, su IPS debería soportar funciones de informes externas que utilicen protocolos basados en flujos, como NetFlow y IPFIX. La exportación de análisis de flujo del tráfico desde el IPS proporciona información valiosa y una mayor visibilidad del tráfico de la red. Algunas veces, la información de hace dos semanas o dos meses puede ayudarle a comprender lo que está sucediendo hoy. Al exportar los análisis del tráfico a un recopilador externo, las organizaciones pueden almacenar información histórica, como comunicaciones ocultas, ataques contra clientes/ servidores, el uso de la VPN, el tráfico VoIP o el uso de aplicaciones de Internet según usuarios, durante el tiempo que se desee Dell SonicWALL. Todos los derechos reservados.

16 Usted elige: soluciones puntuales o soluciones consolidadas Antes, para protegerse, las empresas necesitaban los mejores cortafuegos y los mejores sistemas de prevención de intrusiones por separado. Hoy en día, las organizaciones pueden disfrutar del mejor cortafuegos y de la mejor prevención de intrusiones sin la complejidad que conlleva gestionar GUIs, implementaciones y dispositivos separados. Los cortafuegos de próxima generación con funciones avanzadas de IPS como Dell SonicWALL SuperMassive E10800 ofrecen protección contra la evasión, funciones potentes de protección contextual y protección de contenido, protección completa contra amenazas y control de aplicaciones, todo ello en un único dispositivo integrado. Las soluciones consolidadas ofrecen un mayor nivel de seguridad, una gestión más sencilla (menos consolas y datos de seguridad consolidados), un menor coste total de propiedad (TCO) y una mayor flexibilidad de implementación Dell SonicWALL. Todos los derechos reservados.

17 Dell SonicWALL Intrusion Prevention System Los cortafuegos de próxima generación de Dell SonicWALL utilizan un motor patentado 1 de Inspección profunda de paquetes sin reensamblado (RFDPI) que inspecciona de forma exhaustiva cada byte de tráfico entrante y saliente en todas las capas de la red, independientemente del protocolo o del cifrado. Las soluciones IPS consolidadas de Dell SonicWALL ofrecen funciones completas de prevención de intrusiones más una capa adicional de protección antimalware e inteligencia y control de aplicaciones, todo ello con un alto rendimiento, baja latencia y opciones de implementación TAP, inline y en pasarela. Las prestaciones avanzadas de información contextual de Dell SonicWALL IPS incluyen: Ubicación geográfica Identificación de usuarios y aplicaciones Inspección e identificación de documentos y contenido Capacidad de escanear en busca de contenidos especificados por el administrador, como cadenas de texto y números de tarjetas de crédito *Patentes en EEEUU 7,310,815; 7,600,257; 7,738,380; 7,835, Dell SonicWALL. Todos los derechos reservados.

18 Security Value Map 2012 de NSS Labs para soluciones IPS En el Security Value Map (SVM) 2012 de NSS Labs para soluciones IPS, el cortafuegos de próxima generación Dell SonicWALL SuperMassive E10800 con prevención de intrusiones integrada no solo consiguió la codiciada calificación de "Recomendado", sino que además demostró ser más efectivo que los productos de muchos proveedores de IPS especializados. "La resistencia a las técnicas evasivas conocidas fue perfecta, y el cortafuegos Dell SonicWALL Super- Massive SonicOS 6.0 obtuvo una puntuación del 100% en todas las pruebas relacionadas. NSS Labs En combinación con el sistema operativo SonicOS 6.0, la arquitectura avanzada de Dell SonicWALL SuperMassive proporciona un nivel extremadamente alto de protección y rendimiento para las empresas con entornos multigigabit avanzados que desean actualizar su IPS. NSS Labs Dell SonicWALL. Todos los derechos reservados.

19 Cómo puedo obtener más información? Descargue el Security Value Map 2012 de NSS Labs para soluciones IPS Envíe sus comentarios sobre este libro electrónico o sobre cualquier otro libro electrónico o libro blanco de Dell SonicWALL a Acerca de Dell SonicWALL Dell SonicWALL proporciona soluciones inteligentes de seguridad de red y protección de datos que permiten a los clientes y partners proteger, controlar y escalar sus redes globales de forma dinámica. Reconocida como empresa líder de la industria por Gartner y NSS Labs, Dell SonicWALL protege organizaciones de todo tipo mediante su tecnología ultrarrápida de escaneo multiamenaza basada en información recopilada a nivel global. Si desea obtener más información, visite nuestra página Web en Copyright 2012 Dell Inc. Todos los derechos reservados. Dell SonicWALL es una marca registrada de Dell Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas registradas o marcas comerciales registradas de Dell Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 09/12 DSNWL 0301

Anatomía de un ciberataque

Anatomía de un ciberataque Page title appears here Anatomía de un ciberataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Por qué la protección y el rendimiento importan

Por qué la protección y el rendimiento importan Por qué la protección y el rendimiento importan De Daniel Ayoub, CISSP, CISA Los cortafuegos de próxima generación combinan una arquitectura multinúcleo con la inspección profunda de paquetes (Deep Packet

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

confidencial y evitan el incumplimiento de la legislación vigente.

confidencial y evitan el incumplimiento de la legislación vigente. Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Palo Alto Networks en el centro de datos: Eliminamos los sacrificios. Mayo de 2011

Palo Alto Networks en el centro de datos: Eliminamos los sacrificios. Mayo de 2011 Palo Alto Networks en el centro de datos: Eliminamos los sacrificios Mayo de 2011 Sumario ejecutivo En principio, la seguridad de la red del centro de datos es sencilla: impedir amenazas, cumplir las regulaciones

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

La nueva Primera Línea de Defensa de las redes

La nueva Primera Línea de Defensa de las redes LIBRO BLANCO La nueva Primera Línea de Defensa de las redes Los cortafuegos no pueden identificar muchos de los ciberataques actuales. Le mostramos lo que puede hacer para bloquearlos en seco. FIRST LINE

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

McAfee Web Gateway Seguridad, Control, Rendimiento

McAfee Web Gateway Seguridad, Control, Rendimiento McAfee Web Gateway Seguridad, Control, Rendimiento Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SEGURIDAD DE RED Cortafuegos de próxima generación de la serie SuperMassive E10000 La serie SonicWALL SuperMassive E10000 es la nueva plataforma de cortafuegos de SonicWALL de próxima

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes Línea de productos Serie SonicWALL E-Class En el pasado, las organizaciones y las empresas han tenido que conformarse con soluciones puntuales estáticas, incapaces de adaptarse dinámicamente a las cambiantes

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

FOLLETO. Familia de productos Cascade de Riverbed

FOLLETO. Familia de productos Cascade de Riverbed FOLLETO Familia de productos Cascade de Riverbed FOLLETO: Familia de productos Cascade de Riverbed Introducción Para que sus TI rindan, necesita visibilidad completa. Riverbed Cascade le ofrece una mejor

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

empresarial se basan en

empresarial se basan en > SEGURIDAD EN EL TRABAJO COMENTE ESTE ARTÍCULO EN www.riesgos-laborales.com FICHA TÉCNICA AUTOR: CAMPOS, María. TÍTULO: La confianza y tranquilidad empresarial se basan en una correcta seguridad. FUENTE:

Más detalles

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007

Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps. Informe de Google de febrero de 2007 Resumen exhaustivo de protección de seguridad y vulnerabilidad para Google Apps Informe de Google de febrero de 2007 Seguridad de Google Apps MÁS INFORMACIÓN: Online www.google.com/a Correo electrónico

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA WEBSENSE TRITON : LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA. Es el momento de una nueva solución. El contenido es

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles