LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA"

Transcripción

1 GUÍA PRÁCTICA PARA COMBATIR EL MALWARE AVANZADO Lo que las empresas pequeñas, medianas y distribuidas deben saber sobre las amenazas de nueva generación en la red PUBLICADO EN SEPTIEMBRE DE 2014

2 LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA En el campo de la biomedicina, los investigadores y los doctores hace tiempo que comprendieron que los microbios y las bacterias evolucionan a lo largo del tiempo y se vuelven más resistentes a los antibióticos. Saben que es necesario desarrollar medicamentos nuevos y más fuertes para mantenerse al día. Del mismo modo, en el mundo de la seguridad de la información han surgido nuevos brotes de malware, más avanzados y resistentes a las defensas convencionales. Los atacantes han evolucionado a lo largo del tiempo y se han vuelto más inteligentes En este ebook, explicaremos cómo ha sucedido y, lo que es más importante, qué es lo que puede hacer al respecto. 2

3 PARCHES, FIRMAS Y MUCHO MÁS DEFENSAS CON ALCANCE INSUFICIENTE En 2003, el gusano SQL Slammer congestionó el tráfico de Internet en muchas partes del mundo durante varias horas. i Este gusano se hizo desgraciadamente famoso por atacar un conocido punto débil de la base de datos SQL de Microsoft, para el cual existía un parche en el mercado desde hacía seis meses. Las claves de su éxito y su proliferación fueron su pequeño tamaño, el modo en que se reproducía rápidamente y su manera de buscar aleatoriamente nuevos objetivos para infectarlos. Durante los años posteriores, los fabricantes de TI ofrecieron respuesta a este tipo de amenazas. Cada mes, Microsoft lanza al mercado una serie de actualizaciones para corregir los puntos débiles que se hayan detectado en su software. Adobe, siguiendo su ejemplo, proporciona soluciones directas de seguridad cada Patch Tuesday (martes de los parches). Cisco también ofrece un importante conjunto de soluciones relacionadas con la seguridad cada trimestre. Se fomenta la buena práctica para que los administradores parcheen sus sistemas con frecuencia para así tenerlos al día. Otro tipo de defensas incluyen los sistemas de prevención de intrusos (IPS, Intrusion Prevention Systems), que realizan una inspección profunda de los paquetes para buscar patrones conocidos de vulnerabilidades. Los sistemas antivirus bloquean el malware (software malicioso) y lo ponen en cuarentena. Las regulaciones, como el estándar PCI DSS, exigen que las empresas mantengan su software antivirus actualizado con la firma más reciente. Las soluciones de gestión centralizada son usadas para garantizar que todos los usuarios estén usando la última versión de antivirus en su PC o portátil, e incluso en los dispositivos móviles con sistema operativo Android. Pero no es suficiente. 3

4 QUÉ ES UNA AMENAZA PERSISTENTE AVANZADA? Para comprender por qué las tecnologías actuales no bastan para proteger las redes del presente, es necesario conocer las características de las nuevas Amenazas Persistentes Avanzadas (APT). El malware moderno utiliza técnicas avanzadas (como canales de comunicación cifrados, herramientas de intrusión a nivel de núcleo y sofisticadas capacidades de evasión) para superar las defensas de una red. Incluso muy a menudo se aprovechan de los puntos débiles de día cero: defectos para los cuales todavía no existe ningún parche y no se ha creado ninguna firma. En 2012, el equipo de WatchGuard LiveSecurity informó de cuatro puntos débiles de día cero que se estaban explotando y propagando. En 2013, alertamos de cerca de trece amenazas de día cero que se estaban utilizando activamente de manera clandestina. ii El software malicioso moderno es a menudo persistente y está diseñado para quedarse. Es sigiloso y oculta cautelosamente sus comunicaciones; además, vive en la red de las víctimas tanto tiempo como puede, y a menudo borra el rastro que deja tras de sí (elimina registros, utiliza un cifrado fuerte y solo envía informes a su controlador en pequeñas y ofuscadas ráfagas). Actualmente, muchos ataques se basan en combinaciones de distintas técnicas. Los grupos de atacantes, altamente cualificados, motivados y respaldados económicamente, representan una amenaza significativa pues tienen muy claros sus objetivos y su meta: a menudo se trata de beneficios económicos, ya sea por el robo de tarjetas de crédito o por otros tipos de información valiosa. 4

5 CARACTERÍSTICAS DE UNA AMENAZA PERSISTENTE AVANZADA Dirigida El objetivo es una determinada empresa, una nación o una tecnología específica. La infiltración no es accidental. Avanzada Un ataque desconocido de día cero que incluye malware y utiliza herramientas de intrusión a nivel de kernel, así como tecnologías de evasión y antidetección. Persistente No se detiene. Continúa realizando phishing, conectándose y probando hasta que encuentra el modo de introducirse. 5

6 Enero 2010 Operation Aurora Objetivo: Google Resultado: Robo del código fuente LA EVOLUCIÓN DE LAS AMENAZAS AVANZADAS PERSISTENTES Junio 2010 Marzo 2011 Stuxnet Objetivo: Irán Resultado:Afectó a las operaciones de una planta nuclear RSA/Lockheed Objetivo: RSA y Lockheed Martin Resultado: Robo de varios SecureID TÉCNICAS GUBERNAMENTALES SON UTILIZADAS PARA GANAR DINERO Las consecuencias de los fallos de seguridad son notables para cualquier empresa. La revista Forbes informó que los beneficios de Target, una gran compañía minorista de EE. UU., disminuyeron casi un 50 % en el cuarto trimestre de 2013, iii y la razón principal fue la publicidad negativa que se originó a causa de una falla en su sistema de seguridad de datos durante la temporada navideña de El precio de las acciones cayó un 9 %. El Director de TI ya no trabaja en la compañía y del 5 % al 10 % de sus compradores afirmaron que nunca más volverán a comprar en sus tiendas. iv Tras el fallo de seguridad de Target, y durante los meses posteriores, otros grandes distribuidores revelaron pérdidas de datos. A finales de julio de 2014, el Departamento de Seguridad Nacional de EE. UU. emitió una advertencia informando que el malware PoS Backoff y sus variantes habían afectado a más de 1000 redes. Las autoridades instaron a las empresas a buscar el troyano Backoff en sus redes para eliminarlo. v Septiembre 2011 MAyo 2012 Enero 2013 Octubre 2013 Diciembre 2013 Septiembre 2014 Duqu Objetivo: Irán, Sudán, Siria y Cuba Resultado: Robo de certificados digitales Flame Objetivo: Países de Oriente Medio Resultado: Recopilación y extracción de datos New York Times Objetivo: NY Times Resultado: Robo de datos y contraseñas corporativas Falla seguridad Adobe Objetivo: Adobe Resultado: Robo de información y datos de clientes Falla seguridad Target Objetivo: Target Resultado: Robo de datos de tarjetas de crédito de clientes Falla seguridad Home Depot Objetivo: Home Depot Resultado: Robo de datos de tarjetas de crédito de clientes. 6

7 LOS ANTIVIRUS NO PUEDEN SEGUIR EL RITMO La lucha contra el malware es muy similar a una carrera armamentística. Cada vez que los defensores introducen nuevas técnicas de detección, los atacantes intentan encontrar nuevas vías para esquivarlas. Las empresas antivirus (AV) tradicionales emplean ingenieros y creadores de firmas que analizan los archivos. Ellos se encargan de monitorizar el funcionamiento de los programas desconocidos en un entorno controlado. También envían los archivos a herramientas como Anubis, las cuales ejecutan un archivo e informan sobre cualquier tipo de actividad o comportamiento que indique la presencia de un virus. Pero el desarrollo de firmas es una alternativa abocada al fracaso pues existe un 88% de probabilidades de que el nuevo malware se haya creado como una variante de otro malware existente evitando su detección por medio de las técnicas clásicas. Lastline Labs publicó un estudio basado en cientos de miles de fragmentos de software malicioso detectados en el transcurso de un año, desde mayo de 2013 hasta mayo de Cada muestra de software malicioso se probó con los 47 antivirus que los vendedores incluyeron en VirusTotal, un sitio web de terceros que agrega distintas soluciones AV y las compara. El objetivo de esta investigación era determinar la efectividad del AV, qué motores captaron las muestras de software malicioso y con qué rapidez se detectaba nuevo software malicioso. Los resultados fueron sorprendentes. 7

8 En el día 0, sólo el 51 % de los escáneres del AV detectaron nuevas muestras de malware Transcurridas 2 semanas, se observó un salto considerable en los índices de detección (hasta un 61 %), lo que indica la existencia de una demora habitual en el desarrollo por parte de los vendedores de AV. El software malicioso en la categoría del 1.er percentil, el menos probable de ser detectado (línea roja), pasó desapercibido para la mayoría de los escáneres del AV durante meses y, en algunos casos, nunca llegó a detectarse. 8

9 LAS DEFENSAS EVOLUCIONAN PASO 1: MÁS ALLÁ DEL ENTORNO SEGURO (SANDBOX) En la actualidad, las soluciones sandbox se utilizan automáticamente como parte del proceso de detección. El código se ejecuta y analiza de manera dinámica en el sandbox sin ningún tipo de supervisión humana. Por desgracia, los programadores de malware utilizan técnicas evasivas para asegurarse de que sus programas no revelen ninguna actividad maliciosa cuando se ejecutan en tales entornos de análisis automatizados. Algunas de las técnicas comunes utilizadas por malware son: Los fabricantes de seguridad reaccionaron añadiendo algunas medidas de contrainteligencia a sus sistemas. Comprueban si el malware está haciendo peticiones a claves de registro conocidos, y fuerzan a despertarle en caso que entre en reposo. Pero esta estrategia continúa siendo reactiva. Los sistemas de análisis de malware deben actualizarse manualmente para tratar cada nueva y evasiva artimaña. Los desarrolladores de malware que crearon las evasiones de día cero pueden esquivar la detección hasta que la sandbox se actualice. Comprobar si se está ejecutando en una máquina virtual Solicitar las claves de registro conocidas de Windows que indiquen la presencia de una sandbox concreta Entrar en modo de reposo durante un tiempo, esperando a que la sandbox agote el tiempo previsto para realizar su análisis 9

10 LIMITACIONES DE LOS ENTORNOS SEGUROS (SANDBOXES) BASADOS EN LA VIRTUALIZACIÓN En la actualidad, las implantaciones más comunes de las sandboxes dependen normalmente de un entorno virtual que contiene el sistema operativo huésped. Algunas veces, una sandbox ejecuta el sistema operativo directamente en una máquina real. La clave del problema, y la limitación principal de las sandboxes modernas basadas en la virtualización, es su falta de visibilidad y de profundización en la ejecución de un programa malware. La sandbox necesita observar con el mayor detalle que le sea posible el comportamiento del malware, pero siempre debe hacerlo de manera que quede oculto para el malware. Si el malware puede detectar la presencia de una sandbox, alterará su comportamiento. Por ejemplo, en lugar de simplemente entrar en modo de reposo, los programas más sofisticados llevan a cabo algunas operaciones de computación, que no sirven para nada, pero que dan la apariencia de actividad. Por lo tanto, la sandbox no puede activar el programa de ninguna manera. El programa sencillamente se ejecuta y, desde el punto de vista del sistema de análisis de malware, todo es normal. La mayoría de software malware se ejecuta en modo usuario (ya sea como usuario habitual o como administrador). Las sandboxes basadas en la virtualización examinan las llamadas al Sistema y las llamadas API de Windows procedentes de los programas que se ejecutan en modo usuario. Las llamadas del sistema o las llamadas a funciones capturan todas las interacciones entre un programa y su entorno (p. ej., cuando se leen los archivos, se escriben las claves de registro y se genera tráfico de red). Pero la sandbox no ve nada de lo que sucede entre las llamadas del sistema. Los desarrollares de malware pueden atacar este punto débil. En nuestro ejemplo, el código de infección es un código que se ejecuta entre las llamadas del sistema. 10

11 PASO 2: EMULACIÓN COMPLETA DEL SISTEMA Se requiere una estrategia más inteligente. Un emulador es un programa de software que simula la funcionalidad de otro programa o de un componente de hardware. Desde el momento en que un emulador desarrolla su funcionalidad vía software, le proporciona una gran flexibilidad. La emulación del sistema operativo proporciona un alto nivel de visibilidad de los comportamientos del malware. Ahora bien, los emuladores a nivel de sistema operativo no pueden replicar cada una de las llamadas de un sistema operativo. Habitualmente, se centran en un subconjunto común de funciones. Por desgracia, esta estrategia es la que el malware avanzado detecta con mayor facilidad para evadirse. La emulación completa del sistema, en la que el emulador simula ser el hardware físico (incluidas la CPU y la memoria), proporciona el nivel de visibilidad más profundo del comportamiento del malware y también es la táctica más difícil de detectar para el software malicioso avanzado. 11

12 APT BLOCKER DE WATCHGUARD El APT Blocker, un nuevo servicio disponible para todas las soluciones UTM y NGFW de WatchGuard, utiliza la emulación del sistema (CPU y memoria) para obtener una visión detallada de la ejecución del programa malware. Después de haber sido analizado a través de otros servicios de seguridad, se genera un hash y se contrasta con una base de datos existente: primero en el propio dispositivo y después en la nube. Si el archivo no había sido nunca visto, se analiza mediante el emulador del sistema, monitorizando la ejecución de todas las instrucciones, siendo capaz de detectar las técnicas de evasión que otras sandboxes no perciben. vi Cuando se detecta el malware, es posible bloquearlo inmediatamente en el dispositivo. Si se tratase de un auténtico archivo de día cero (un archivo nunca antes analizado) éste se entregará al usuario, y en paralelo se realizará el análisis en la nube. La seguridad estará siempre garantizada pues el sistema WatchGuard permite garantizar la seguridad y el seguimiento de todas las amenazas por parte del departamento de TI. Puede generar alertas indicando que un fichero sospechoso se encuentra en la red. TIPOS DE ARCHIVOS ANALIZADOS POR APT BLOCKER Todos los archivos ejecutables de Windows Adobe PDF Microsoft Office Archivos del instalador de aplicaciones de Android (.apk) Los archivos comprimidos (como los.zip de Windows) se descomprimen LASTLINE TECHNOLOGY WatchGuard seleccionó el mejor socio de su categoría para el desarrollo del servicio del APT Blocker. Lastline Technology fue fundada por el equipo técnico que desarrolló Anubis, la herramienta que los investigadores de todo el mundo han utilizado durante los últimos ocho años para analizar los archivos en busca de un potencial software malicioso. vii 12

13 DIFICULTAD PARA LA DETECCION DE EVASIONES DE SOFTWARE MALWARE Los sistemas de emulación poseen la mayor capacidad para detectar malware. DIFICULTAD DE EVASIÓN VIRTUALIZACIÓN (VM) Sandbox tradicional INTERCEPCIÓN DE LLAMADAS EN MODO USUARIO EMULACIÓN COMPLETA DE SISTEMA CPU, memoria EMULACIÓN DEL SO CONOCIMIENTO SOBRE EL COMPORTAMIENTO DEL SOFTWARE MALICIOSO 13

14 EL INFORME DE APT MUESTRA ACTIVIDAD MALICIOSA PASO 3: VISIBILIDAD DEL SISTEMA WatchGuard Dimension también incluye la actividad de APT en cuadros de mando de seguridad de primer nivel, junto con informes detallados del resto de servicios de seguridad. La actividad de APT está incluida en el resumen de los informes ejecutivos de alto nivel. Los administradores cuentan con diez informes diferentes predefinidos. El ejemplo anterior muestra varias características que son típicas de un software malicioso. Las dos evasiones de la parte superior muestran cómo la solución ha sido capaz de detectar la actividad maliciosa que habría podido confundir a otro tipo de soluciones con sandboxes. 14

15 LA ACTIVIDAD DE APT BLOCKER VISTA A TRAVÉS DE WATCHGUARD DIMENSION 15

16 PASO 4: INFORMACIÓN PROCESABLE La detección del software malware no es suficiente. El personal de TI necesita información clara y útil, y no perderse en una cantidad ingente de logs. Los departamentos de TI tienen la tarea de garantizar la continuidad del negocio. A pesar del tremendo impacto que las incidencias de seguridad pueden tener en un negocio, muchos departamentos de TI desconfían de los avisos de seguridad sospechosos. Neiman Marcus tuvo más de incidencias de registro que demostraron la existencia de software malicioso en su red. viii Target contó con ficheros de logs un par de días después de la primera brecha de seguridad indicando la existencia de una problema. Fueron ignorados. ix Cualquier solución avanzada contra malware debe proporcionar lo siguiente: Avisos por correo electrónico cuando un archivo dañino sea detectado Capacidades de registro (logs) e informes que estén estrechamente integradas con otras medidas de seguridad en la red EL APT BLOCKER DE WATCHGUARD cumple todos los requisitos de visibilidad gracias a los avisos por correo electrónico, el análisis de registros (logs) en tiempo real y la capacidad de poder entrar a mayor detalle siempre que se requiera más información. El servicio está totalmente integrado en WatchGuard Dimension, la premiada solución de visibilidad e inteligencia en seguridad x que se incluye gratuitamente en todas las soluciones UTM y NGFW de WatchGuard. Va más allá de un simple aviso que dice que un archivo es sospechoso. Proporciona un informe detallado de la actividad maliciosa de cada uno de los archivos que se califican como software malicioso Indicación clara de por qué el archivo se ha identificado como software malicioso, evitando su inmediato descarte como potencial falso positivo 16

17 MANTENGA SUS DATOS A SALVO CON LA DETECCIÓN AVANZADA DE MALWARE Las amenazas han evolucionado. Hoy en día, los piratas informáticos utilizan las mismas técnicas avanzadas que los ataques a los gobiernos en los pasados años. Las soluciones de seguridad deben evolucionar para anticiparse a estas amenazas y mantener la seguridad de su red. La detección de malware basada en firmas ya no es suficiente. Los antivirus y los servicios de prevención de intrusos (IPS) todavía son una parte necesaria para la defensa de cualquier empresa, pero deben completarse con nuevas capacidades de detección avanzadas que dispongan de cuatro características clave: 1. Sandbox en la nube con una emulación completa del sistema, que tenga la capacidad de analizar varios tipos de archivos 2. Ir más allá de la sandbox para detectar distintas formas de evasiones avanzadas 3. Visibilidad con avisos claros de todo el malware detectado, y el detalle de por qué se considera malicioso cada uno de ellos 4. Capacidad para actuar de forma proactiva y bloquear los archivos perniciosos El APT Blocker de WatchGuard va más allá de la detección antivirus basada en la firma, puesto que utiliza una sandbox basada en la nube con una emulación completa del sistema para detectar y bloquear el malware avanzado y los ataques de día cero. Si desea obtener más información acerca del APT Blocker de WatchGuard y otros servicios punteros de seguridad que WatchGuard ofrece en sus plataformas UTM y NGFW, visite 17

18 DIRECCIÓN: 505 Fifth Avenue South Suite 500 Seattle, WA WEB: VENTAS EN AMÉRICA DEL NORTE: VENTAS INTERNACIONALES: ACERCA DE WATCHGUARD WatchGuard Technologies, Inc. es un líder mundial en el sector de las soluciones integradas de seguridad empresarial multifunción, que combinan hábilmente el hardware industrial estándar, las mejores funciones de seguridad y herramientas de gestión basadas en las políticas. WatchGuard ofrece una protección profesional de alta seguridad y fácil de usar a cientos de miles de empresas de todo el mundo. Los productos de WatchGuard están respaldados por el servicio WatchGuard LiveSecurity y por un innovador programa de soporte. WatchGuard tiene su sede central en Seattle, Washingotn, con oficinas en América del Norte, Europa, Asia-Pacífico y América Latina. Para obtener más información, visite WatchGuard.com. En el presente documento no se proporciona ninguna garantía explícita o implícita. Todas las especificaciones están sujetas a cambios y todos los productos, las características o las funcionalidades previstos para el futuro se proporcionarán según las bases disponibles, si las hay y cuando las haya WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y WatchGuard Dimension son marcas comerciales registradas o marcas comerciales de WatchGuard Technologies, Inc. en Estados Unidos y/o en otros países. Todos los demás nombres comerciales y marcas comerciales pertenecen a sus respectivos propietarios. END NOTES i ii iii iv v vi vii viii ix x 18

Cómo vender la seguridad informática a la alta gerencia

Cómo vender la seguridad informática a la alta gerencia Un libro interactivo para estructurar su caso y conseguir el presupuesto Infosec Necesita el apoyo de todo su equipo para mantener su empresa en funcionamiento. Pero a veces los gerentes de TI pueden sentirse

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial Revista de informática de su Partner Tecnológico de confianza ODMagazine N 18 Julio I Agosto I Septiembre 2015 PRODUCTIVIDAD 3.0 Un paso más allá en el rendimiento empresarial Seguridad Las amenazas han

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

La guía del cibercrimen para pequeñas y medianas empresas

La guía del cibercrimen para pequeñas y medianas empresas La guía del cibercrimen para pequeñas y medianas empresas Descubra cómo los hackers desatan el caos en la avenida principal y qué hacer para protegerse. Wicked Awesome MALWARE smb Destruction Kit vertical

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Grabar / Registrar. Software o Hardware que registra las pulsaciones de teclado en un fichero de log. KeyLoggers. Introducción.

Grabar / Registrar. Software o Hardware que registra las pulsaciones de teclado en un fichero de log. KeyLoggers. Introducción. Key Log Tecla Grabar / Registrar Software o Hardware que registra las pulsaciones de teclado en un fichero de log 2 Rápido crecimiento del uso de programas maliciosos con funcionalidad de keylogging 3

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles