Definitive GuideTM. Protección contra amenazas de próxima generación. para la. Steve Piper, CISSP. David DeWalt

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Definitive GuideTM. Protección contra amenazas de próxima generación. para la. Steve Piper, CISSP. David DeWalt"

Transcripción

1 Definitive GuideTM para la Protección contra amenazas de próxima generación Ganando la guerra a la nueva variedad de ciberataques Steve Piper, CISSP PRÓLOGO DE: David DeWalt Cortesía de:

2 Acerca de FireEye FireEye es el líder en la lucha contra la nueva variedad de ciberataques actuales, como los ataques desconocidos (zero day) y APT, que sortean las defensas tradicionales y afectan a más del 95 % de las redes. La plataforma de FireEye complementa los firewalls, sistemas IPS, antivirus y puertas de enlace basados en firmas, y proporciona el único sistema de protección del mundo eficaz para distintas empresas y que prescinde del uso de firmas, contra vectores de ataque a través de la Web y el correo electrónico, así como malware residente en recursos compartidos. Es la única plataforma integrada de la industria que detiene los ataques en todas las fases de su ciclo de vida, desde el exploit a la filtración. Gracias a su tecnología Virtual Execution patentada, la plataforma de FireEye está especialmente capacitada para proteger contra la nueva variedad de ciberataques. Las soluciones de FireEye se han desplegado en más de 40 países y en más del 25 % de las empresas del índice Fortune 100. Puesto 4 en el programa de premios Deloitte 2012 Technology Fast 500 de Norteamérica Premio Wall Street Journal 2012 Technology Innovation Investido como JPMorgan Chase Hall of Innovation

3 Definitive GuideTM para la protección contra amenazas de próxima generación Ganando la guerra a la nueva variedad de ciberataques Steve Piper, CISSP Prólogo de David DeWalt

4 Definitive Guide para la protección contra amenazas de próxima generación Publicada por: CyberEdge Group, LLC 1997 Annapolis Exchange Parkway Suite 300 Annapolis, MD (800) Copyright 2013, CyberEdge Group, LLC. Reservados todos los derechos. Definitive Guide y el logotipo de CyberEdge Press son marcas comerciales de CyberEdge Group, LLC en los Estados Unidos y otros países. Todas las demás marcas comerciales y marcas comerciales registradas son propiedad de sus respectivos propietarios. Sin perjuicio de lo dispuesto por la Ley de propiedad intelectual de los Estados Unidos de 1976, ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación o transmitida, de ninguna forma ni por ningún medio, sea electrónico, mecánico, por fotocopia, grabación, escaneado u otros, sin la autorización previa por escrito del editor. Las solicitudes de autorización del editor deben remitirse a Permissions Department, CyberEdge Group, 1997 Annapolis Exchange Parkway, Suite 300, Annapolis, MD, (Estados Unidos) o enviarse por correo electrónico a LÍMITE DE RESPONSABILIDAD/EXENCIÓN DE RESPONSABILIDAD: EL EDITOR Y EL AUTOR NO OFRECEN DECLARACIONES NI GARANTÍAS CON RESPECTO A LA EXACTITUD O INTEGRIDAD DEL CONTENIDO DE ESTA OBRA Y RENUNCIAN ESPECÍFICAMENTE A TODAS LAS GARANTÍAS, INCLUIDAS, SIN LIMITACIÓN, LAS GARANTÍAS DE ADECUACIÓN PARA UN FIN PARTICULAR. LOS CONSEJOS Y LAS ESTRATEGIAS CONTENIDOS EN LA PRESENTE OBRA PUEDEN NO SER CONVENIENTES PARA TODAS LAS SITUACIONES. NI EL EDITOR NI EL AUTOR ACEPTAN RESPONSABILIDADES POR LOS DAÑOS QUE PUDIERAN DERIVARSE DE LOS MISMOS. EL QUE UNA EMPRESA O SITIO WEB SEA MENCIONADO EN ESTA OBRA A MODO DE CITACIÓN Y/O POSIBLE FUENTE DE INFORMACIÓN ADICIONAL NO SIGNIFICA QUE EL AUTOR O EL EDITOR SUSCRIBAN LA INFORMACIÓN QUE LA EMPRESA O EL SITIO WEB PUEDAN PROPORCIONAR O LAS RECOMENDACIONES QUE PUEDAN FORMULAR. ASIMISMO, LOS LECTORES DEBEN TENER PRESENTE QUE LOS SITIOS WEB MENCIONADOS EN ESTA OBRA PUEDEN HABER CAMBIADO O DESAPARECIDO ENTRE EL MOMENTO DE PUBLICACIÓN DE ESTA OBRA Y SU LECTURA. Para obtener información general sobre los servicios de investigación y consultoría de marketing o para crear un libro Definitive Guide (Guía definitiva) personalizado para su empresa, póngase en contacto con nuestro departamento de ventas en el o en ISBN: (libro en rústica); ISBN: (libro electrónico) Impreso en los Estados Unidos de América Agradecimientos del editor CyberEdge Group agradece a las siguientes personas sus contribuciones: Editor: Susan Shuttleworth Diseño gráfico: Debbi Stocco, Christian Brennan Coordinadora de producción: Valerie Lowery Ayuda especial de FireEye: Phil Lin, Lisa Matichak, Brent Remai, David DeWalt

5 Contenido Prólogo... v Introducción... vii Resumen de los capítulos...vii Iconos prácticos...viii Definición de las amenazas de próxima generación...1 Estadísticas estremecedoras...2 Víctimas recientes...3 Ataques contra empresas...3 Ataques contra la Administración...3 El costo del fracaso...4 Panorama de amenazas actual...5 Amenazas tradicionales...5 Amenazas de próxima generación... 7 Conocer al enemigo...11 Quién es el enemigo?...11 Ciberdelincuentes Ejecutores de amenazas de Estado Hacktivistas Cómo se impone el enemigo Sortear las defensas basadas en firmas Elusión de las defensas basadas en anomalías Anatomía de los ciberataques avanzados...17 Las APT en profundidad...17 Lo que una APT no es Las APT en las noticias Flame (2012)...20 Ataque a RSA SecurID (2011)...20 Stuxnet (2010) Operación Aurora (2009)...22 La reacción en cadena de un ataque APT nacional...22 Ciclo de vida de los ataques APT...23 Fase 1: intrusión inicial aprovechando las vulnerabilidades del sistema...24 Fase 2: se instala malware en el sistema afectado...25 Fase 3: se inicia la conexión de salida...25 Fase 4: el atacante se propaga lateralmente...25 Fase 5: se extraen los datos comprometidos...26 El atacante oculta sus huellas y pasa inadvertido Indicadores de un ataque APT...29

6 iv Guía definitiva sobre la protección contra amenazas de próxima generación Introducción a la protección contra amenazas de próxima generación Qué se necesita realmente...32 Defensas sin el uso de firmas...32 Protección además de detección...32 Arquitectura de protección multinivel...33 Motor de detección de gran precisión...33 Con el respaldo de información sobre amenazas globales...33 Definición de la protección contra amenazas de próxima generación...34 Comparación con las defensas basadas en firmas tradicionales Comparación con las tecnologías de prueba (sandbox)...36 Componentes fundamentales...38 Malware Protection System...39 Motor Virtual Execution...39 Central Management System...40 Red de información sobre amenazas en la nube...40 Análisis de la protección contra amenazas de próxima generación Cómo funciona Despliegues en línea y fuera de banda...44 Características fundamentales...44 Ejecución virtual de objetos sospechosos...45 Bloqueo fast-path...45 Archivos maliciosos en cuarentena...46 Administración centralizada Reglas personalizadas...48 Integración con la suite antivirus...48 Controles de acceso basados en funciones...49 Panel...49 Informes...50 Alertas Integración de NGTP en la infraestructura de TI existente SIEM...52 Security Intelligence and Analytics...52 Administración de incidentes...53 Selección de la solución de NGTP adecuada...55 Qué evitar...55 Criterios importantes para la compra...56 Plataforma de NGTP integrada para inspección de la Web, el correo electrónico y los archivos Supervisión del tráfico entrante y saliente Inspección de una gran variedad de tipos de archivo Solución con análisis manual de malware...58 Sin falsos positivos ni falsos negativos...59 Posibilidad de reglas personalizadas...59 Interfaz de usuario intuitiva...59 Asistencia al cliente que responda...60 Glosario...61

7 Prólogo Tras mis reuniones con líderes nacionales y con clientes de todo el mundo, he descubierto que existe una enorme disparidad entre el nivel de seguridad que demandan ellos para sus redes y el disponible cuando usan herramientas de seguridad tradicionales. La razón es que la nueva generación de ciberataques ya forma parte de sus vidas diarias, pero ellos siguen trabajando con herramientas basadas en modelos tecnológicos con décadas de antigüedad. Todo el sector de la seguridad debe cambiar de mentalidad porque a base de mejoras graduales no pueden llenarse los vacíos que crea la amenaza de los sofisticados ciberdelincuentes de la actualidad. Ya he dicho en público que el modelo actual de ciberseguridad no puede alargarse más y requiere un planteamiento totalmente nuevo. Por eso me siento tan animado después de leer esta guía definitiva. Estoy más convencido que nunca de que necesitamos educarnos unos a otros y actuar en función de la realidad de los ciberataques de hoy día. Nos encontramos en una carrera armamentística que sostienen organizaciones delictivas y estados nacionales con intereses lucrativos y agendas geopolíticas interdependientes. El panorama no pinta bien. Tengo el honor de pertenecer al Comité Asesor en Telecomunicaciones para la Seguridad Nacional del Presidente de los Estados Unidos, Barack Obama, y a los consejos de administración de Delta Airlines, Mandiant y Polycom. Desde esta perspectiva, contamos con una oportunidad única para unir el sector público y el privado en una causa común. Juntos, confío en que encontraremos soluciones innovadoras para proteger la infraestructura crítica que compartimos. Sigue causándome asombro que, a pesar de los más de millones de dólares que se invirtieron en tecnologías de seguridad informática el año pasado, los ciberdelincuentes y los responsables de las amenazas persistentes avanzadas (APT) puedan entrar de forma ilegal en prácticamente cualquier red y robar datos y perturbar la marcha de los negocios. Esta guía trata sobre cómo paliar estas carencias en la defensa de nuestras redes para plantar cara a la nueva generación de ciberataques, tal como Steve lo describe en

8 vi Definitive Guide para la protección contra amenazas de próxima generación este libro. El espectacular aumento de incidentes relacionados con la ciberseguridad en todo el mundo demuestra hasta qué punto se han intensificado las amenazas y se han sofisticado e intrincado estos ciberataques. Le recomiendo encarecidamente la lectura de esta guía, así como que comparta lo aprendido con sus compañeros y con sus contactos profesionales. Sin tecnologías más avanzadas, una mejor cooperación entre todos los sectores y unos lazos más fuertes entre el sector público y el privado, no podemos detener esta próxima generación de ciberataques. Por mi parte, incorporándome a FireEye, ratifico mi empeño en producir plataformas de vanguardia para afrontar los problemas de ciberseguridad más difíciles de estos tiempos. Desde mi salida de McAfee se me han presentado numerosas oportunidades de dirigir otras empresas, pero llevo años siguiendo a FireEye a la distancia. Es con mucha ilusión que me incorporo a una empresa con una tecnología tan revolucionaria. Respecto a esta guía, espero que ofrezca una base para desplegar una plataforma de protección frente a las amenazas de próxima generación y que sirva para configurar una red más segura y más resistente a los ataques. David DeWalt Consejero Delegado de FireEye

9 Introducción En los últimos años, empresas y organismos públicos han sido víctimas de un sinfín de ciberataques consumados de una sofisticación y un alcance sin precedentes. A pesar de los millones de dólares gastados al año en defensas de seguridad tradicionales, las empresas se encuentran luchando contra una nueva generación de ciberataques, como malware avanzado y amenazas persistentes avanzadas (APT, Advanced Persistent Threats), que son dinámicos, sigilosos y que comprometen con gran éxito las redes actuales. Si existe alguna posibilidad de impedir que estos adversarios motivados ataquen nuestros sistemas, roben nuestros datos y dañen nuestra infraestructura crítica, pasa por que cambiemos de forma de pensar. Debemos ser conscientes de las limitaciones de las defensas tradicionales basadas en firmas y aprovechar la nueva tecnología para detectar y detener la nueva generación de ciberataques. Afortunadamente, hay una solución: introducir protección contra amenazas de próxima generación (NGTP, Next-Generation Threat Protection), una nueva e innovadora plataforma de seguridad para redes que ha demostrado ser de ayuda para ganar la batalla contra las amenazas de próxima generación. Si es el responsable de la seguridad de la red de su empresa, no debe perderse esta guía. Resumen de los capítulos Capítulo 1, "Definición de las amenazas de próxima generación": analiza asombrosas estadísticas sobre las fugas de datos más importantes, describe los ciberataques contra empresas y organismos públicos recientes más sonados, expone los costos típicos asociados a ataques consumados y compara los ciberataques tradicionales con los de próxima generación. Capítulo 2, "Conocer al enemigo": define tres tipos de ciberenemigos (ciberdelincuentes, ejecutores de amenazas de Estado y hacktivistas) y describe por qué consiguen sortear las defensas de seguridad tradicionales. Capítulo 3, "Anatomía de los ciberataques avanzados": define las APT y examina los ejemplos más notorios de los titulares de la prensa internacional. El capítulo profundiza después en la posible "reacción en cadena" de una APT

10 viii Definitive Guide para la protección contra amenazas de próxima generación consumada en una infraestructura crítica, analiza en detalle cada una de las cinco fases del ciclo de vida de las APT y enumera los indicadores para detectar APT en su empresa. Capítulo 4, "Introducción a la protección contra amenazas de próxima generación": llega al fondo de la cuestión y define la NGTP, describe las características de una solución de NGTP ideal y compara la NGTP con las defensas tradicionales basadas en firmas y las tecnologías de entorno de prueba (sandbox). Capítulo 5, "La protección contra amenazas de próxima generación al detalle": amplía el capítulo 4 con detalles precisos sobre la forma en que la NGTP mitiga la nueva generación de ciberataques en mensajes de correo electrónico, comunicaciones web y archivos en reposo. Explora las características clave de las principales soluciones de NGTP y describe formas habituales de integrarlas en una infraestructura de red existente. Capítulo 6, "Selección de la solución de NGTP adecuada": proporciona una descripción exacta sobre qué buscar (y, lo que es más importante, qué evitar) a la hora de comprar una solución de NGTP. Glosario proporciona definiciones prácticas de terminología clave (que aparece en cursiva) utilizada en este libro. Iconos prácticos SUGERENCIA Las sugerencias proporcionan consejos prácticos que puede aplicar en su empresa. NO OLVIDE Cuando vea este icono, tome nota ya que el contenido relacionado contiene información clave que conviene recordar. ATENCIÓN Actúe con cautela porque, de lo contrario, puede salirle caro a usted y a su empresa. INFO TÉCNICA El contenido asociado a este icono es de naturaleza más técnica y está destinado a profesionales de TI. EN LA WEB Desea obtener más información? Visite la URL correspondiente para acceder a contenido adicional disponible en la Web.

11 Capítulo 1 Definición de las amenazas de próxima generación En este capítulo Revisión de estadísticas recientes sobre fugas de datos Análisis de ciberataques tradicionales Descripción del malware avanzado, las amenazas zero-day y las amenazas persistentes avanzadas Los ciberataques actuales son más sofisticados que nunca. En el último año, hemos presenciado fugas de datos alarmantes de una complejidad y una magnitud sin precedentes. Como consecuencia, todos los CISO se han visto obligados a reconsiderar la seguridad de la red de sus empresas. Al mismo tiempo, el sector de la ciberdelincuencia se ha transformado completamente, pasando desde la piratería por pura diversión a los ciberataques con ánimo de lucro o, en algunos casos, con fines políticos. Los ciberdelincuentes actuales están bien formados e incorporan técnicas de ataque sofisticadas que no pueden ser combatidas con las defensas tradicionales basadas en firmas, que son insuficientes. Actualmente, las empresas se enfrentan a una nueva generación de ciberataques. Estas amenazas multivectoriales y multifase eluden fácilmente las defensas de seguridad tradicionales, como firewalls, sistemas de prevención de intrusiones (IPS, Intrusion Prevention Systems), puertas de enlace seguras de la Web y del correo electrónico, y plataformas antivirus. Entonces, cuál es la gravedad del problema? Veamos algunas estadísticas y referencias recientes a algunos de los ciberataques más nefastos de nuestra época.

12 2 Definitive Guide para la protección contra amenazas de próxima generación Estadísticas estremecedoras Varios reputados organismos de investigación de ciberseguridad supervisan las tendencias de los ciberataques contra empresas. Entre estos se encuentra el equipo Verizon RISK (Response, Intelligence, Solutions and Knowledge), que publica un informe anual de investigaciones de fugas de datos ampliamente reconocido. En 2012, Verizon analizó 855 incidentes de seguridad de datos que tuvieron lugar el año anterior y que dieron lugar a 174 millones de registros afectados. El análisis de Verizon generó algunas estadísticas estremecedoras: El 98 % de los incidentes fue originado por agentes externos (aumento del 6 % respecto del año anterior) El 85 % tardó semanas en descubrirse (aumento del 6 %) El 81 % estaba asociado a algún tipo de piratería (aumento del 31 %) El 69 % incorporaba malware (aumento del 20 %) EN LA WEB EN LA WEB Para descargar una copia gratuita del informe de Verizon, visite También en 2012, FireEye, líder en protección contra amenazas de próxima generación, publicó su informe de amenazas avanzadas (primera mitad de 2012). Según este informe, las empresas sufren cada semana un promedio de 643 eventos maliciosos basados en la Web, que consiguen superar las defensas de seguridad tradicionales, como firewalls, sistemas de prevención de intrusiones y software antivirus. En comparación con el mismo periodo en 2011, el número de infecciones por empresa aumentó en un 225 %. Para descargar una copia gratuita del informe de FireEye, visite Pese a los aumentos globales en gastos de seguridad de la información (lo que equivale a más de millones anuales en servicios y productos de seguridad de la información), está creciendo el porcentaje de fugas de datos como resultado de la piratería externa y los ataques que incorporan malware, y todavía se tarda varias semanas en descubrir los principales ataques a la seguridad de los datos.

13 Capítulo 1 : Definición de las amenazas de próxima generación 3 Víctimas recientes A menos que las empresas y los organismos públicos adopten un nuevo enfoque más sofisticado para mitigar las amenazas de próxima generación, continuarán copando los titulares de las noticias de maneras que jamás hubieran deseado. A continuación se incluye una muestra de los últimos ataques más relevantes dirigidos a empresas y a Administraciones, que emplean técnicas de piratería avanzadas: Ataques contra empresas Global Payments (marzo de 2012): ataque ocurrido en enero de 2011, en el que un hacker filtró datos de más de 7 millones de tarjetas de crédito. El incidente le costó a este procesador de tarjetas de crédito cerca de 85 millones de dólares y su exclusión temporal de la lista de Visa y MasterCard. Citigroup (junio de 2011): la empresa reveló que un ciberataque dio lugar al robo de más de números de tarjetas de crédito, 3400 de los cuales fueron utilizados para robar más de 2,7 millones de dólares. RSA Security (marzo de 2011): los ciberatacantes robaron datos relacionados con tokens SecurID comprometiendo así su seguridad. SUGERENCIA Vaya al recuadro RSA Security describe el ataque APT del capítulo 3 para obtener más información sobre este ataque. Ataques contra la Administración Departamento de Hacienda de Carolina del Sur (octubre de 2012): un hacker filtró cerca de 3,6 millones de números de la Seguridad Social y números de tarjetas de crédito y débito a través de un ciberataque externo. Agencia de Protección Ambiental de los Estados Unidos (EPA) (agosto de 2012): los números de la Seguridad Social, las claves bancarias y las direcciones postales de más de 5000 empleados de la EPA quedaron expuestos al público después de que un empleado hiciera clic en un adjunto de correo electrónico malicioso. Irán (mayo de 2012): se desplegó el malware Flame supuestamente desarrollado por los Estados Unidos e Israel para frenar el programa nuclear de Irán.

14 4 Definitive Guide para la protección contra amenazas de próxima generación NO OLVIDE EN LA WEB El costo del fracaso Con el fin de mitigar las amenazas tradicionales y de próxima generación, las empresas de seguridad de TI deben implementar una estrategia de defensa en profundidad (capas de defensas de seguridad de redes y endpoints). No hacerlo les podría salir caro. De hecho, podría llevar a una empresa a la bancarrota. En 2012, el Ponemon Institute (www.ponemon.org) publicó su tercer informe anual titulado "2012 Cost of Cyber Crime Study: United States" (Estudio sobre el costo de la ciberdelincuencia en 2012: Estados Unidos). Tras analizar el costo de las fugas de datos de 56 empresas establecidas en los Estados Unidos, Ponemon puso de manifiesto que el costo medio anualizado del ciberdelito para cada empresa era de 8,9 millones de dólares, en un rango de 1,4 a 46 millones de dólares. Esto supone 8,4 millones de dólares más que en 2011 (aumento del 6 %). Ponemon también calculó que el promedio de ciberataques consumados por semana para cada empresa era de 102, 72 más por semana que en 2011 (aumento del 42 %). Para descargar una copia gratuita del informe de Ponemon, visite Las empresas víctimas de fugas de datos a gran escala se enfrentan a enormes costos, incluidos: Costos de investigaciones y análisis forenses Costos de comunicaciones con clientes y socios Costos de relaciones públicas Pérdidas de ingresos debido a daños en la reputación Sanciones por el incumplimiento de normativas oficiales Demandas civiles y honorarios de representación En lo que respecta a la protección contra los ciberataques, se aplica el viejo dicho de "más vale prevenir que curar". Las empresas deben incorporar protección contra amenazas de próxima generación en su arquitectura de defensa en profundidad para mantenerse a la vanguardia de la nueva generación de ciberataques, por su propio bien y por el bien de sus clientes y accionistas.

15 Capítulo 1 : Definición de las amenazas de próxima generación 5 Panorama de amenazas actual Las empresas y los organismos públicos actuales se enfrentan a decenas de ciberataques. Voy a simplificar el panorama de las amenazas agrupando los ciberataques en dos grandes categorías: amenazas tradicionales y amenazas de próxima generación. Amenazas tradicionales Los ciberataques tradicionales descritos en esta sección son antiguos, pero todavía cumplen su objetivo. Así que, no hay que subestimarlos. Pese a que, por lo general, pueden ser detectados por dispositivos IPS, firewalls de próxima generación (NGFW, Next-Generation FireWalls) y software antivirus, a veces las nuevas variantes pueden pasar inadvertidas. Gusanos, troyanos y virus Un gusano informático es un programa de malware independiente que se autorreplica normalmente gracias a las vulnerabilidades de los sistemas operativos en una red para propagarse. Los gusanos causan problemas en la redes consumiendo ancho de banda, pero también proporcionan un vector de ataque "lateral" que puede infectar sistemas internos supuestamente protegidos o extraer datos. A diferencia de un virus informático, un gusano no se anexa a otros programas o archivos. Un troyano (o caballo troyano) suele hacerse pasar por una aplicación de software útil, con el propósito final de persuadir a un usuario para que proporcione acceso a una computadora. Los troyanos pueden autorreplicarse en el sistema infectado, pero no pueden propagarse a otras computadoras vulnerables por sí solos; suelen incorporarse a redes de equipos infectados (denominadas "redes de bots"; consulte la sección siguiente) donde esperan para recibir más instrucciones y en las que envían información robada. Los troyanos pueden descargarse a través de spam o de redes sociales, o pueden camuflarse como el programa de instalación pirateado de un juego o una aplicación conocidos. Un virus informático es un código malicioso que puede ser más o menos grave, desde ser una ligera molestia hasta tener consecuencias devastadoras. Se adjunta a un programa o archivo para poder propagarse de una computadora a otra y dejar así infecciones a su paso. Sin embargo, a diferencia de un gusano, un virus no puede distribuirse sin intervención humana.

16 6 Definitive Guide para la protección contra amenazas de próxima generación INFO TÉCNICA Spyware y redes de bots El spyware es software que recopila encubiertamente información del usuario a través de una conexión a Internet sin que el usuario se dé cuenta, normalmente con fines publicitarios (adware, software que muestra anuncios emergentes), pero a veces para robar datos confidenciales como nombres de usuario, contraseñas y números de tarjetas de crédito. Las aplicaciones de spyware suelen agruparse como un componente oculto de programas shareware o freeware descargados de Internet. Una vez instalado, el spyware supervisa la actividad del usuario y luego transmite encubiertamente esa información en segundo plano a otra persona. Una red de bots es un grupo de computadoras conectadas por Internet en las que se ejecuta el malware. Cada dispositivo afectado se denomina bot (o zombi) y el humano que controla una red de bots recibe el nombre de dueño de la red de bots (o botmaster). El comando y control de una red de bots suele requerir servidores web (denominados servidores de comando y control o CnC, por sus siglas en inglés) utilizados con el fin específico de controlar bots, aunque algunas redes de bots más antiguas son gestionadas por el dueño de la red de bots mediante Internet Relay Chat (IRC). Los bots se utilizan con frecuencia para cometer ataques de denegación de servicio, transmitir spam, almacenar datos robados y/o descargar malware adicional en la computadora host infectada. Ataques de ingeniería social Los ataques de ingeniería social como phishing y baiting son extremadamente comunes. Como mencionaré en el capítulo 3, estos ataques, cuando tienen éxito, pueden dar lugar a ciberataques mucho más amplios y sofisticados. El phishing es un intento de adquirir información (y, de forma indirecta, dinero), como nombres de usuarios, contraseñas, información de tarjetas de crédito y números de documentos de identidad, haciéndose pasar por una entidad de confianza en una comunicación por correo electrónico. Tras hacer clic en un hipervínculo (aparentemente inocente), el usuario recibe instrucciones para introducir sus datos personales en un sitio web falso que tiene un diseño casi idéntico al legítimo. El phishing puede tener un propósito en particular, como en los siguientes casos: ; ; Phishing selectivo: se dirige a una o varias personas concretas de una empresa. Los agresores suelen recabar con antelación información personal sobre su objetivo con el fin de aumentar sus probabilidades de éxito.

17 Capítulo 1 : Definición de las amenazas de próxima generación 7 Whaling: phishing dirigido específicamente a altos ejecutivos y otros objetivos de peso de una empresa. Baiting: tiene lugar cuando un delincuente deja a propósito una memoria USB o un CD-ROM en un parking o un cibercafé. La unidad o disco suele tener escritas palabras como "sueldos de los ejecutivos" o "confidencial de la empresa" con el fin de despertar el interés de quienquiera que lo encuentre. Cuando la víctima accede al soporte, instala el malware en su computadora. Desbordamientos de búfer e inyecciones SQL Los desbordamientos de búfer y los ataques de inyección SQL son dos técnicas de uso frecuente que aprovechan vulnerabilidades. Un desbordamiento de búfer es un ciberataque en el que el hacker escribe más datos en un búfer de memoria de los que admite el búfer, según su diseño original. Algunos de estos datos invaden la memoria adyacente y hacen que la aplicación de escritorio o basada en la Web ejecute arbitrariamente código con privilegios superiores o que incluso se bloquee. Por lo general, los desbordamientos se activan mediante entradas de hackers o archivos/objetos web maliciosos diseñados para ejecutar código o alterar el funcionamiento del programa. Una inyección SQL ataca bases de datos a través de un sitio web o una aplicación basada en la Web. El atacante envía instrucciones SQL en un formulario web en un intento de lograr que la aplicación web transmita el comando SQL malicioso a la base de datos. Un ataque de inyección SQL consumado puede revelar contenido de la base de datos (como números de tarjetas de crédito y de documentos de identidad, entre otros) al atacante. SUGERENCIA Amenazas de próxima generación Las defensas de seguridad tradicionales basadas en firmas incluidas las soluciones IPS, NGFW y antivirus están diseñadas principalmente para detectar amenazas conocidas. Pero en la actualidad, los principales titulares están protagonizados por amenazas desconocidas. Esta sección analiza en detalle los ciberataques más peligrosos a los que se enfrentan las empresas y los organismos públicos en la actualidad. En el capítulo 2, explicaré por qué las defensas de seguridad tradicionales son inadecuadas para detectarlos y prevenirlos.

18 8 Definitive Guide para la protección contra amenazas de próxima generación NO OLVIDE SUGERENCIA Amenazas zero-day Una amenaza zero-day es un ciberataque que aprovecha una vulnerabilidad desconocida de una aplicación o de un sistema operativo. Se llama así porque el ataque se lanza el mismo día (día cero) que se hace pública la vulnerabilidad o, cada vez con más frecuencia, incluso antes y, en muchos casos, antes de que el proveedor la conociera. (En ocasiones, el proveedor ya tiene constancia de la vulnerabilidad, pero no la ha hecho pública porque todavía no se ha creado un parche). Los ataques zero-day son extremadamente eficaces porque pueden pasar inadvertidos durante largos periodos (normalmente, varios meses, pero a veces durante años) y cuando finalmente son identificados en circulación, la creación de un parche para la vulnerabilidad todavía tarda días o incluso semanas. Amenazas persistentes avanzadas Las amenazas persistentes avanzadas (APT) (también conocidas como ataques selectivos avanzados o ATA) son sofisticados ataques en los que una persona no autorizada obtiene acceso a una red y permanece en ella durante un largo periodo sin ser detectada. El propósito de una APT es robar datos más que causar daños en la red. Las APT van dirigidas a empresas de sectores con información muy valiosa, como procesadores de tarjetas de crédito, organismos públicos e instituciones financieras. Las APT suelen recurrir al phishing selectivo (consulte la sección "Ataques de phishing y baiting" anterior) para obtener acceso inicial a la red. Una vez que se ha infectado un host inicial, la APT utiliza una estrategia lenta y discreta para eludir la detección. El capítulo 3 está dedicado al tema de las APT y describe cómo algunos ciberdelincuentes sofisticados han utilizado tácticas lentas y discretas en algunas de las fugas de datos más importantes hasta la fecha. Aunque yo he propuesto una definición para las APT en esta guía, existen distintas definiciones en el sector de seguridad de la información. Algunos afirman que las ATP solo las cometen las naciones (como China y Rusia) por intereses políticos y reservan el término ATA para ataques con intereses económicos. Otros utilizan el término para definir cualquier ciberataque "sofisticado", independientemente de la metodología empleada. Sin embargo, creo que mi definición refleja la opinión mayoritaria de los profesionales de seguridad de la información.

19 Capítulo 1 : Definición de las amenazas de próxima generación 9 Amenazas polimórficas Una amenaza polimórfica es un ciberataque como un virus, gusano, spyware o troyano que cambia constantemente (se transforma), por lo que es prácticamente imposible de detectar con defensas basadas en firmas. Las amenazas polimórficas pueden evolucionar de varias formas, como con cambios de nombre del archivo y nivel de compresión (tamaño del archivo). Aunque el aspecto del código de una amenaza polimórfica cambia con cada "mutación", la función esencial sigue siendo, por lo general, la misma. Por ejemplo, un programa de spyware concebido para actuar como un keylogger (malware no autorizado que registra las pulsaciones de las teclas) continuará ejecutando esa función aunque su firma haya cambiado. La evolución de las amenazas polimórficas ha dificultado con creces el trabajo de los profesionales de seguridad de TI. Los proveedores que fabrican productos de seguridad basados en firmas se ven abocados a crear y distribuir constantemente nuevas firmas de detección de amenazas (una opción muy lenta y costosa, cabe añadir), mientras que las empresas y los organismos públicos a menudo con miles de hosts que proteger (especialmente hosts de Microsoft Windows; consulte el recuadro "Por qué Windows es tan propenso a los ciberataques") despliegan continuamente las firmas que producen sus proveedores de seguridad. Es un círculo vicioso, siempre a la zaga de los ciberdelincuentes, que parece no tener fin. Amenazas combinadas Una amenaza combinada es un ciberataque que combina elementos de varios tipos de malware y que, normalmente, emplea varios vectores de ataque (con distintas rutas y objetivos de ataque) para aumentar la gravedad del daño y la velocidad del contagio. Nimda, CodeRed y Conficker son solo unos pocos ejemplos conocidos de amenazas combinadas. Una amenaza combinada generalmente presupone: Varios medios de propagación El aprovechamiento de vulnerabilidades de sistemas operativos y/o aplicaciones El intento de causar daño a hosts de redes

20 10 Definitive Guide para la protección contra amenazas de próxima generación ATENCIÓN En general, las amenazas combinadas están consideradas por los profesionales de seguridad de la información como el peor riesgo para la seguridad de una red desde la aparición de los virus, ya que la mayoría de ellas no requieren intervención humana para propagarse. Por qué Windows es tan propenso a los ciberataques Prácticamente todas las fugas de datos sonadas que encontramos en la prensa especializada cuando menos las originadas por amenazas procedentes de Internet, más que las relacionadas con el robo físico de portátiles o unidades de memoria USB son fruto de un ciberataque contra un host Microsoft Windows. Significa esto que los hosts con Windows son más propensos a los ciberataques? Los expertos en seguridad de TI creen que es así y, en términos generales, ofrecen dos explicaciones que yo considero perfectamente válidas. La primera explicación está meramente relacionada con la cuota de mercado de los sistemas operativos de sistemas de escritorio de cuasimonopolio que posee Microsoft, especialmente en entornos empresariales. Si bien las estimaciones de los analistas varían, la mayoría ponen de manifiesto que aproximadamente 9 de cada 10 dispositivos informáticos de usuarios finales utilizan un sistema operativo Windows. Por lo tanto, cuando los hackers más sofisticados desarrollan gusanos, troyanos, redes de bots y ataques de phishing selectivo complejos, Windows es claramente el objetivo elegido. La segunda explicación tiene un carácter más "técnico". Windows, así como su antecesor Microsoft DOS, fue diseñado para ser un sistema operativo de un solo usuario claramente, con la seguridad como un aspecto secundario. En otras palabras, Windows fue diseñado para que el usuario tuviera acceso completo a todo el sistema operativo. Sin embargo, años después a partir de Windows NT Windows se modificó para que admitiera varios usuarios. Pero, en lugar de rediseñar Windows desde cero como un sistema operativo multiusuario, Microsoft prefirió mantener la compatibilidad con programas creados para versiones de Windows más antiguas. De esta forma, Microsoft dejó Windows llenó de agujeros (vulnerabilidades) para uso y disfrute de los hackers. Tantos, de hecho, que el segundo martes de cada mes ha pasado a conocerse como "Patch Tuesday" (martes de parches): cuando Microsoft publica nuevos parches (a través de sus boletines de seguridad) para hacer frente a las vulnerabilidades en los sistemas operativos Windows. Aunque los martes de parches se remontan a 2004, todavía se hallan en pleno funcionamiento en la actualidad. Significa esto que los sistemas operativos que no están basados en Windows están completamente a salvo de virus, malware y otros ciberataques? Obviamente, no. Pero como Mac OS X y Linux fueron diseñados desde cero con la seguridad como prioridad, estas plataformas son mucho menos susceptibles.

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Informe de Symantec sobre las Amenazas a la Seguridad en Internet

Informe de Symantec sobre las Amenazas a la Seguridad en Internet Informe de Symantec sobre las Amenazas a la Seguridad en Internet Abril del 2010 Hoja de datos regionales América Latina Nota importante sobre estas estadísticas Las estadísticas que se describen en este

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school.

Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL www.bvbusiness-school. Seguridad informática para usuarios domésticos: Malwares y Ciber-ataques Facundo David Gallo BUREAU VERITAS BUSINESS SCHOOL Índice Repaso general a la definición de Malwares. Tipología extendida de los

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Antivirus Pro 2013. Guía rápida de instalación

Antivirus Pro 2013. Guía rápida de instalación Panda Antivirus Pro 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Internet Security 2013. Guía rápida de instalación

Internet Security 2013. Guía rápida de instalación Panda Internet Security 2013 Guía rápida de instalación Importante! En el exterior del sobre que contiene el CD encontrarás el código de activación con el que podrás activar el producto. Asegúrate de guardarlo

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

Antivirus PC. Manual de usuario

Antivirus PC. Manual de usuario Antivirus PC Página 1 de 55 McAfee 2009 Índice 1. McAfee Online Antivirus o Antivirus PC... 6 2. McAfee Security Center... 6 2.1. Funciones de Security Center... 6 2.1.1. Estado de protección simplificado...6

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Ataques al sistema operativo humano

Ataques al sistema operativo humano Ataques al sistema operativo humano Raj Samani, Director de tecnología (CTO) para EMEA Charles McFarland, Ingeniero jefe de investigación de MTIS Muchos ciberataques incorporan un elemento de ingeniería

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA PROSCRITOS ONLINE: EL DELITO INFORMATICO Uso de la tecnología informática en el área del combate al delito: Bases de datos cruzar y almacenar pistas Reconocimiento

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

NAVEGUE SEGURO EN INTERNET

NAVEGUE SEGURO EN INTERNET NAVEGUE SEGURO EN INTERNET Programas maliciosos Hasta hace unos años, los virus eran considerados la principal amenaza para los equipos informáticos. En la actualidad existen otras amenazas derivadas de

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax:

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Boletín de seguridad Kaspersky: Evolución del malware en 2008

Boletín de seguridad Kaspersky: Evolución del malware en 2008 RESUMEN INFORME Boletín de seguridad Kaspersky: Evolución del malware en 2008 Kaspersky Lab, líder en el desarrollo de soluciones de seguridad, anuncia la publicación de Boletín de seguridad Kaspersky:

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles