LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA"

Transcripción

1 GUÍA PRÁCTICA PARA COMBATIR EL MALWARE AVANZADO Lo que las empresas pequeñas, medianas y distribuidas deben saber sobre las amenazas de nueva generación en la red PUBLICADO EN SEPTIEMBRE DE 2014

2 LOS ATAQUES DE DÍA CERO (ZERO DAY): EL NUEVO CAMPO DE BATALLA En el campo de la biomedicina, los investigadores y los doctores hace tiempo que comprendieron que los microbios y las bacterias evolucionan a lo largo del tiempo y se vuelven más resistentes a los antibióticos. Saben que es necesario desarrollar medicamentos nuevos y más fuertes para mantenerse al día. Del mismo modo, en el mundo de la seguridad de la información han surgido nuevos brotes de malware, más avanzados y resistentes a las defensas convencionales. Los atacantes han evolucionado a lo largo del tiempo y se han vuelto más inteligentes En este ebook, explicaremos cómo ha sucedido y, lo que es más importante, qué es lo que puede hacer al respecto. 2

3 PARCHES, FIRMAS Y MUCHO MÁS DEFENSAS CON ALCANCE INSUFICIENTE En 2003, el gusano SQL Slammer congestionó el tráfico de Internet en muchas partes del mundo durante varias horas. i Este gusano se hizo desgraciadamente famoso por atacar un conocido punto débil de la base de datos SQL de Microsoft, para el cual existía un parche en el mercado desde hacía seis meses. Las claves de su éxito y su proliferación fueron su pequeño tamaño, el modo en que se reproducía rápidamente y su manera de buscar aleatoriamente nuevos objetivos para infectarlos. Durante los años posteriores, los fabricantes de TI ofrecieron respuesta a este tipo de amenazas. Cada mes, Microsoft lanza al mercado una serie de actualizaciones para corregir los puntos débiles que se hayan detectado en su software. Adobe, siguiendo su ejemplo, proporciona soluciones directas de seguridad cada Patch Tuesday (martes de los parches). Cisco también ofrece un importante conjunto de soluciones relacionadas con la seguridad cada trimestre. Se fomenta la buena práctica para que los administradores parcheen sus sistemas con frecuencia para así tenerlos al día. Otro tipo de defensas incluyen los sistemas de prevención de intrusos (IPS, Intrusion Prevention Systems), que realizan una inspección profunda de los paquetes para buscar patrones conocidos de vulnerabilidades. Los sistemas antivirus bloquean el malware (software malicioso) y lo ponen en cuarentena. Las regulaciones, como el estándar PCI DSS, exigen que las empresas mantengan su software antivirus actualizado con la firma más reciente. Las soluciones de gestión centralizada son usadas para garantizar que todos los usuarios estén usando la última versión de antivirus en su PC o portátil, e incluso en los dispositivos móviles con sistema operativo Android. Pero no es suficiente. 3

4 QUÉ ES UNA AMENAZA PERSISTENTE AVANZADA? Para comprender por qué las tecnologías actuales no bastan para proteger las redes del presente, es necesario conocer las características de las nuevas Amenazas Persistentes Avanzadas (APT). El malware moderno utiliza técnicas avanzadas (como canales de comunicación cifrados, herramientas de intrusión a nivel de núcleo y sofisticadas capacidades de evasión) para superar las defensas de una red. Incluso muy a menudo se aprovechan de los puntos débiles de día cero: defectos para los cuales todavía no existe ningún parche y no se ha creado ninguna firma. En 2012, el equipo de WatchGuard LiveSecurity informó de cuatro puntos débiles de día cero que se estaban explotando y propagando. En 2013, alertamos de cerca de trece amenazas de día cero que se estaban utilizando activamente de manera clandestina. ii El software malicioso moderno es a menudo persistente y está diseñado para quedarse. Es sigiloso y oculta cautelosamente sus comunicaciones; además, vive en la red de las víctimas tanto tiempo como puede, y a menudo borra el rastro que deja tras de sí (elimina registros, utiliza un cifrado fuerte y solo envía informes a su controlador en pequeñas y ofuscadas ráfagas). Actualmente, muchos ataques se basan en combinaciones de distintas técnicas. Los grupos de atacantes, altamente cualificados, motivados y respaldados económicamente, representan una amenaza significativa pues tienen muy claros sus objetivos y su meta: a menudo se trata de beneficios económicos, ya sea por el robo de tarjetas de crédito o por otros tipos de información valiosa. 4

5 CARACTERÍSTICAS DE UNA AMENAZA PERSISTENTE AVANZADA Dirigida El objetivo es una determinada empresa, una nación o una tecnología específica. La infiltración no es accidental. Avanzada Un ataque desconocido de día cero que incluye malware y utiliza herramientas de intrusión a nivel de kernel, así como tecnologías de evasión y antidetección. Persistente No se detiene. Continúa realizando phishing, conectándose y probando hasta que encuentra el modo de introducirse. 5

6 Enero 2010 Operation Aurora Objetivo: Google Resultado: Robo del código fuente LA EVOLUCIÓN DE LAS AMENAZAS AVANZADAS PERSISTENTES Junio 2010 Marzo 2011 Stuxnet Objetivo: Irán Resultado:Afectó a las operaciones de una planta nuclear RSA/Lockheed Objetivo: RSA y Lockheed Martin Resultado: Robo de varios SecureID TÉCNICAS GUBERNAMENTALES SON UTILIZADAS PARA GANAR DINERO Las consecuencias de los fallos de seguridad son notables para cualquier empresa. La revista Forbes informó que los beneficios de Target, una gran compañía minorista de EE. UU., disminuyeron casi un 50 % en el cuarto trimestre de 2013, iii y la razón principal fue la publicidad negativa que se originó a causa de una falla en su sistema de seguridad de datos durante la temporada navideña de El precio de las acciones cayó un 9 %. El Director de TI ya no trabaja en la compañía y del 5 % al 10 % de sus compradores afirmaron que nunca más volverán a comprar en sus tiendas. iv Tras el fallo de seguridad de Target, y durante los meses posteriores, otros grandes distribuidores revelaron pérdidas de datos. A finales de julio de 2014, el Departamento de Seguridad Nacional de EE. UU. emitió una advertencia informando que el malware PoS Backoff y sus variantes habían afectado a más de 1000 redes. Las autoridades instaron a las empresas a buscar el troyano Backoff en sus redes para eliminarlo. v Septiembre 2011 MAyo 2012 Enero 2013 Octubre 2013 Diciembre 2013 Septiembre 2014 Duqu Objetivo: Irán, Sudán, Siria y Cuba Resultado: Robo de certificados digitales Flame Objetivo: Países de Oriente Medio Resultado: Recopilación y extracción de datos New York Times Objetivo: NY Times Resultado: Robo de datos y contraseñas corporativas Falla seguridad Adobe Objetivo: Adobe Resultado: Robo de información y datos de clientes Falla seguridad Target Objetivo: Target Resultado: Robo de datos de tarjetas de crédito de clientes Falla seguridad Home Depot Objetivo: Home Depot Resultado: Robo de datos de tarjetas de crédito de clientes. 6

7 LOS ANTIVIRUS NO PUEDEN SEGUIR EL RITMO La lucha contra el malware es muy similar a una carrera armamentística. Cada vez que los defensores introducen nuevas técnicas de detección, los atacantes intentan encontrar nuevas vías para esquivarlas. Las empresas antivirus (AV) tradicionales emplean ingenieros y creadores de firmas que analizan los archivos. Ellos se encargan de monitorizar el funcionamiento de los programas desconocidos en un entorno controlado. También envían los archivos a herramientas como Anubis, las cuales ejecutan un archivo e informan sobre cualquier tipo de actividad o comportamiento que indique la presencia de un virus. Pero el desarrollo de firmas es una alternativa abocada al fracaso pues existe un 88% de probabilidades de que el nuevo malware se haya creado como una variante de otro malware existente evitando su detección por medio de las técnicas clásicas. Lastline Labs publicó un estudio basado en cientos de miles de fragmentos de software malicioso detectados en el transcurso de un año, desde mayo de 2013 hasta mayo de Cada muestra de software malicioso se probó con los 47 antivirus que los vendedores incluyeron en VirusTotal, un sitio web de terceros que agrega distintas soluciones AV y las compara. El objetivo de esta investigación era determinar la efectividad del AV, qué motores captaron las muestras de software malicioso y con qué rapidez se detectaba nuevo software malicioso. Los resultados fueron sorprendentes. 7

8 En el día 0, sólo el 51 % de los escáneres del AV detectaron nuevas muestras de malware Transcurridas 2 semanas, se observó un salto considerable en los índices de detección (hasta un 61 %), lo que indica la existencia de una demora habitual en el desarrollo por parte de los vendedores de AV. El software malicioso en la categoría del 1.er percentil, el menos probable de ser detectado (línea roja), pasó desapercibido para la mayoría de los escáneres del AV durante meses y, en algunos casos, nunca llegó a detectarse. 8

9 LAS DEFENSAS EVOLUCIONAN PASO 1: MÁS ALLÁ DEL ENTORNO SEGURO (SANDBOX) En la actualidad, las soluciones sandbox se utilizan automáticamente como parte del proceso de detección. El código se ejecuta y analiza de manera dinámica en el sandbox sin ningún tipo de supervisión humana. Por desgracia, los programadores de malware utilizan técnicas evasivas para asegurarse de que sus programas no revelen ninguna actividad maliciosa cuando se ejecutan en tales entornos de análisis automatizados. Algunas de las técnicas comunes utilizadas por malware son: Los fabricantes de seguridad reaccionaron añadiendo algunas medidas de contrainteligencia a sus sistemas. Comprueban si el malware está haciendo peticiones a claves de registro conocidos, y fuerzan a despertarle en caso que entre en reposo. Pero esta estrategia continúa siendo reactiva. Los sistemas de análisis de malware deben actualizarse manualmente para tratar cada nueva y evasiva artimaña. Los desarrolladores de malware que crearon las evasiones de día cero pueden esquivar la detección hasta que la sandbox se actualice. Comprobar si se está ejecutando en una máquina virtual Solicitar las claves de registro conocidas de Windows que indiquen la presencia de una sandbox concreta Entrar en modo de reposo durante un tiempo, esperando a que la sandbox agote el tiempo previsto para realizar su análisis 9

10 LIMITACIONES DE LOS ENTORNOS SEGUROS (SANDBOXES) BASADOS EN LA VIRTUALIZACIÓN En la actualidad, las implantaciones más comunes de las sandboxes dependen normalmente de un entorno virtual que contiene el sistema operativo huésped. Algunas veces, una sandbox ejecuta el sistema operativo directamente en una máquina real. La clave del problema, y la limitación principal de las sandboxes modernas basadas en la virtualización, es su falta de visibilidad y de profundización en la ejecución de un programa malware. La sandbox necesita observar con el mayor detalle que le sea posible el comportamiento del malware, pero siempre debe hacerlo de manera que quede oculto para el malware. Si el malware puede detectar la presencia de una sandbox, alterará su comportamiento. Por ejemplo, en lugar de simplemente entrar en modo de reposo, los programas más sofisticados llevan a cabo algunas operaciones de computación, que no sirven para nada, pero que dan la apariencia de actividad. Por lo tanto, la sandbox no puede activar el programa de ninguna manera. El programa sencillamente se ejecuta y, desde el punto de vista del sistema de análisis de malware, todo es normal. La mayoría de software malware se ejecuta en modo usuario (ya sea como usuario habitual o como administrador). Las sandboxes basadas en la virtualización examinan las llamadas al Sistema y las llamadas API de Windows procedentes de los programas que se ejecutan en modo usuario. Las llamadas del sistema o las llamadas a funciones capturan todas las interacciones entre un programa y su entorno (p. ej., cuando se leen los archivos, se escriben las claves de registro y se genera tráfico de red). Pero la sandbox no ve nada de lo que sucede entre las llamadas del sistema. Los desarrollares de malware pueden atacar este punto débil. En nuestro ejemplo, el código de infección es un código que se ejecuta entre las llamadas del sistema. 10

11 PASO 2: EMULACIÓN COMPLETA DEL SISTEMA Se requiere una estrategia más inteligente. Un emulador es un programa de software que simula la funcionalidad de otro programa o de un componente de hardware. Desde el momento en que un emulador desarrolla su funcionalidad vía software, le proporciona una gran flexibilidad. La emulación del sistema operativo proporciona un alto nivel de visibilidad de los comportamientos del malware. Ahora bien, los emuladores a nivel de sistema operativo no pueden replicar cada una de las llamadas de un sistema operativo. Habitualmente, se centran en un subconjunto común de funciones. Por desgracia, esta estrategia es la que el malware avanzado detecta con mayor facilidad para evadirse. La emulación completa del sistema, en la que el emulador simula ser el hardware físico (incluidas la CPU y la memoria), proporciona el nivel de visibilidad más profundo del comportamiento del malware y también es la táctica más difícil de detectar para el software malicioso avanzado. 11

12 APT BLOCKER DE WATCHGUARD El APT Blocker, un nuevo servicio disponible para todas las soluciones UTM y NGFW de WatchGuard, utiliza la emulación del sistema (CPU y memoria) para obtener una visión detallada de la ejecución del programa malware. Después de haber sido analizado a través de otros servicios de seguridad, se genera un hash y se contrasta con una base de datos existente: primero en el propio dispositivo y después en la nube. Si el archivo no había sido nunca visto, se analiza mediante el emulador del sistema, monitorizando la ejecución de todas las instrucciones, siendo capaz de detectar las técnicas de evasión que otras sandboxes no perciben. vi Cuando se detecta el malware, es posible bloquearlo inmediatamente en el dispositivo. Si se tratase de un auténtico archivo de día cero (un archivo nunca antes analizado) éste se entregará al usuario, y en paralelo se realizará el análisis en la nube. La seguridad estará siempre garantizada pues el sistema WatchGuard permite garantizar la seguridad y el seguimiento de todas las amenazas por parte del departamento de TI. Puede generar alertas indicando que un fichero sospechoso se encuentra en la red. TIPOS DE ARCHIVOS ANALIZADOS POR APT BLOCKER Todos los archivos ejecutables de Windows Adobe PDF Microsoft Office Archivos del instalador de aplicaciones de Android (.apk) Los archivos comprimidos (como los.zip de Windows) se descomprimen LASTLINE TECHNOLOGY WatchGuard seleccionó el mejor socio de su categoría para el desarrollo del servicio del APT Blocker. Lastline Technology fue fundada por el equipo técnico que desarrolló Anubis, la herramienta que los investigadores de todo el mundo han utilizado durante los últimos ocho años para analizar los archivos en busca de un potencial software malicioso. vii 12

13 DIFICULTAD PARA LA DETECCION DE EVASIONES DE SOFTWARE MALWARE Los sistemas de emulación poseen la mayor capacidad para detectar malware. DIFICULTAD DE EVASIÓN VIRTUALIZACIÓN (VM) Sandbox tradicional INTERCEPCIÓN DE LLAMADAS EN MODO USUARIO EMULACIÓN COMPLETA DE SISTEMA CPU, memoria EMULACIÓN DEL SO CONOCIMIENTO SOBRE EL COMPORTAMIENTO DEL SOFTWARE MALICIOSO 13

14 EL INFORME DE APT MUESTRA ACTIVIDAD MALICIOSA PASO 3: VISIBILIDAD DEL SISTEMA WatchGuard Dimension también incluye la actividad de APT en cuadros de mando de seguridad de primer nivel, junto con informes detallados del resto de servicios de seguridad. La actividad de APT está incluida en el resumen de los informes ejecutivos de alto nivel. Los administradores cuentan con diez informes diferentes predefinidos. El ejemplo anterior muestra varias características que son típicas de un software malicioso. Las dos evasiones de la parte superior muestran cómo la solución ha sido capaz de detectar la actividad maliciosa que habría podido confundir a otro tipo de soluciones con sandboxes. 14

15 LA ACTIVIDAD DE APT BLOCKER VISTA A TRAVÉS DE WATCHGUARD DIMENSION 15

16 PASO 4: INFORMACIÓN PROCESABLE La detección del software malware no es suficiente. El personal de TI necesita información clara y útil, y no perderse en una cantidad ingente de logs. Los departamentos de TI tienen la tarea de garantizar la continuidad del negocio. A pesar del tremendo impacto que las incidencias de seguridad pueden tener en un negocio, muchos departamentos de TI desconfían de los avisos de seguridad sospechosos. Neiman Marcus tuvo más de incidencias de registro que demostraron la existencia de software malicioso en su red. viii Target contó con ficheros de logs un par de días después de la primera brecha de seguridad indicando la existencia de una problema. Fueron ignorados. ix Cualquier solución avanzada contra malware debe proporcionar lo siguiente: Avisos por correo electrónico cuando un archivo dañino sea detectado Capacidades de registro (logs) e informes que estén estrechamente integradas con otras medidas de seguridad en la red EL APT BLOCKER DE WATCHGUARD cumple todos los requisitos de visibilidad gracias a los avisos por correo electrónico, el análisis de registros (logs) en tiempo real y la capacidad de poder entrar a mayor detalle siempre que se requiera más información. El servicio está totalmente integrado en WatchGuard Dimension, la premiada solución de visibilidad e inteligencia en seguridad x que se incluye gratuitamente en todas las soluciones UTM y NGFW de WatchGuard. Va más allá de un simple aviso que dice que un archivo es sospechoso. Proporciona un informe detallado de la actividad maliciosa de cada uno de los archivos que se califican como software malicioso Indicación clara de por qué el archivo se ha identificado como software malicioso, evitando su inmediato descarte como potencial falso positivo 16

17 MANTENGA SUS DATOS A SALVO CON LA DETECCIÓN AVANZADA DE MALWARE Las amenazas han evolucionado. Hoy en día, los piratas informáticos utilizan las mismas técnicas avanzadas que los ataques a los gobiernos en los pasados años. Las soluciones de seguridad deben evolucionar para anticiparse a estas amenazas y mantener la seguridad de su red. La detección de malware basada en firmas ya no es suficiente. Los antivirus y los servicios de prevención de intrusos (IPS) todavía son una parte necesaria para la defensa de cualquier empresa, pero deben completarse con nuevas capacidades de detección avanzadas que dispongan de cuatro características clave: 1. Sandbox en la nube con una emulación completa del sistema, que tenga la capacidad de analizar varios tipos de archivos 2. Ir más allá de la sandbox para detectar distintas formas de evasiones avanzadas 3. Visibilidad con avisos claros de todo el malware detectado, y el detalle de por qué se considera malicioso cada uno de ellos 4. Capacidad para actuar de forma proactiva y bloquear los archivos perniciosos El APT Blocker de WatchGuard va más allá de la detección antivirus basada en la firma, puesto que utiliza una sandbox basada en la nube con una emulación completa del sistema para detectar y bloquear el malware avanzado y los ataques de día cero. Si desea obtener más información acerca del APT Blocker de WatchGuard y otros servicios punteros de seguridad que WatchGuard ofrece en sus plataformas UTM y NGFW, visite 17

18 DIRECCIÓN: 505 Fifth Avenue South Suite 500 Seattle, WA WEB: VENTAS EN AMÉRICA DEL NORTE: VENTAS INTERNACIONALES: ACERCA DE WATCHGUARD WatchGuard Technologies, Inc. es un líder mundial en el sector de las soluciones integradas de seguridad empresarial multifunción, que combinan hábilmente el hardware industrial estándar, las mejores funciones de seguridad y herramientas de gestión basadas en las políticas. WatchGuard ofrece una protección profesional de alta seguridad y fácil de usar a cientos de miles de empresas de todo el mundo. Los productos de WatchGuard están respaldados por el servicio WatchGuard LiveSecurity y por un innovador programa de soporte. WatchGuard tiene su sede central en Seattle, Washingotn, con oficinas en América del Norte, Europa, Asia-Pacífico y América Latina. Para obtener más información, visite WatchGuard.com. En el presente documento no se proporciona ninguna garantía explícita o implícita. Todas las especificaciones están sujetas a cambios y todos los productos, las características o las funcionalidades previstos para el futuro se proporcionarán según las bases disponibles, si las hay y cuando las haya WatchGuard Technologies, Inc. Todos los derechos reservados. WatchGuard, el logotipo de WatchGuard y WatchGuard Dimension son marcas comerciales registradas o marcas comerciales de WatchGuard Technologies, Inc. en Estados Unidos y/o en otros países. Todos los demás nombres comerciales y marcas comerciales pertenecen a sus respectivos propietarios. END NOTES i ii iii iv v vi vii viii ix x 18

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Seguridad en Windows 7

Seguridad en Windows 7 Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Cómo vender la seguridad informática a la alta gerencia

Cómo vender la seguridad informática a la alta gerencia Un libro interactivo para estructurar su caso y conseguir el presupuesto Infosec Necesita el apoyo de todo su equipo para mantener su empresa en funcionamiento. Pero a veces los gerentes de TI pueden sentirse

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia):

Virus para móviles. Los métodos de infección utilizados por los virus son (ordenados según su incidencia): Virus para móviles Diagnosis del problema El verano pasado saltaba la noticia. Durante la celebración de los Mundiales de Atletismo 2005 en el estadio olímpico de Helsinki cientos de teléfonos móviles

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses.

www.mundokoopa.com En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. En la portada de nuestro nuevo número Ataque de Anonymous a las fuerzas de seguridad británicas y estadounidenses. La lucha de los navegadores Microsoft, Mozilla y Google actualizan sus navegadores para

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles