06... CONSULTORÍA Optimizando la inversión en seguridad SOLUCIONES & REDES Cómo desarrollar las redes de automatización de forma segura

Tamaño: px
Comenzar la demostración a partir de la página:

Download "06... CONSULTORÍA Optimizando la inversión en seguridad. 10... SOLUCIONES & REDES Cómo desarrollar las redes de automatización de forma segura"

Transcripción

1

2

3 SUMARIO 06. Optimizando la inversión en seguridad 15. Por qué los ataques de DDoS son tan efectivos? 23. Cinco equivocaciones de los usuarios móviles que afectan a la seguridad CONSULTORÍA Optimizando la inversión en seguridad SOLUCIONES & REDES Cómo desarrollar las redes de automatización de forma segura SEGURIDAD & DATA CENTER Seguridad extrema en el Data Center SEGURIDAD Por qué los ataques de DDoS son tan efectivos? SEGURIDAD & MOVILIDAD Los riesgos que amenazan los beneficios de la movilidad SEGURIDAD BYOD Cinco equivocaciones de los usuarios móviles que afectan a la seguridad PROYECTO Ativas adquiere soluciones de seguridad de PromonLogicalis INTERVIEW Hacia negocios conectados SOLUCIONES El enemigo está cerca PORTFOLIO Servicios para las organizaciones de hoy SERVICIOS PromonLogicalis reestructura y fortalece su oferta de servicios gestionados de TI CASO DE ÉXITO Logicalis provee servicios gestionados a Swinton Insurance TENDENCIA La evolución de los servicios de TI, una nueva frontera del sector SOLUCIONES Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreo TENDENCIAS Servicios Administrados: la elección flexible que elige Latinoamérica SOLUCIONES Defender, descubrir y remediar: el valor agregado en seguridad CERTIFICACIONES Logicalis hace la diferencia NOVEDADES 28. Hacia negocios conectados 41. Flexibilidad y versatilidad, las nuevas claves de los servicios de monitoreo 39. La evolución de los servicios de TI, una nueva frontera del sector Logicalis Now - Agosto

4 EDITORIAL Estimados lectores, En la actualidad, América Latina se encuentra en la mira de ataques realizados por cibercriminales. Así, la seguridad en la infraestructura IT de las organizaciones resulta un aspecto clave para asegurar la continuidad y éxito del negocio. Por otro lado, por el actual contexto económico, las empresas cada vez más optan por una estructura de negocios fundada en los servicios administrados, logrando así concentrar su atención en el core business. Staff Comité editorial Rodrigo Parreira CEO, Logicalis Latam Carlos Pingarilho VP Logicalis Southern Cone Diego Martínez VP Logicalis Andean Marcelo Senra Technology Manager Southern Cone Andrés González Consulting Services Manager, Logicalis Southern Cone Luis Esposito Knowledge, Process & Quality Director Logicalis Latam Gastón Daurat Director de Negocios Regionales Latam Agustina Rivas Marketing & Communications Manager Logicalis Thais Cerioni Marketing PromonLogicalis En la presente edición de Logicalis Now le proponemos conocer las últimas novedades, tendencias y soluciones de seguridad y servicios para que su organización aumente su eficacia. Por último, lo invitamos a visitar nuestro Web Site en el cual encontrará mayor información de nuestros servicios y soluciones, agenda de eventos, noticias de nuestros partners, entre otros. También nos puede seguir en nuestras redes sociales: Facebook, Twitter, YouTube y Slideshare. Idea y coordinación María Victoria Muñoz Communication Coordinator Logicalis 4 Agosto Logicalis Now

5

6 CONSULTORÍA Optimizando la inversión en seguridad Por Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone Conozca cómo puede aprovechar mejor el potencial de la tecnología y las inversiones de la mano de los servicios de Consultoría de Logicalis. Andrés Gonzalez, Consulting Services Manager Logicalis Southern Cone Las necesidades de las empresas crecen en número y en complejidad, siendo necesario un enfoque integrador para poder realizar una correcta evaluación y proponer soluciones con una visión alineada a la perspectiva del negocio. Considerando que los servicios ofrecidos por los departamentos de TIC hacen uso de diferentes elementos, tales como servidores, almacenamiento, redes, enlaces, aplicaciones, entre otros, es fundamental entender correctamente la interdependencia de todos estos elementos con el fin de aprovechar mejor el potencial de la tecnología. Esta necesidad abre múltiples oportunidades en áreas de Servicios de Consultoría y Seguridad. Estos servicios son especialmente útiles en un escenario de misión crítica, en el que existe una necesidad de máxima disponibilidad, rendimiento y seguridad de un entorno. No obstante, y debido a la propia estructura de las típicas áreas de TIC, es natural que haya conflictos en la gestión de las operaciones que pueden provocar riesgos significativos para la estabilidad de los servicios. A medida que la complejidad del medio ambiente es cada vez mayor, suele suceder que una simple caída en el rendimiento de un servicio se convierta en un problema de difícil solución, ya que hay muchas variables que pueden causar este problema y es también responsabilidad de diferentes grupos encontrar su origen y la solución. En ese contexto, contar con una visión externa e independiente puede disminuir drásticamente el esfuerzo de comprender y corregir el problema. A menudo, la experiencia de una empresa de consultoría en diferentes clientes es crucial para reducir el tiempo de resolución de problemas, ya que éstos terminan repitiéndose en diversas empresas y la solución, aun siendo personalizada, puede ser abordada desde una metodología en común. La asociación con diferentes fabricantes también permite el acceso a grandes bases de conocimiento 6 Agosto Logicalis Now

7 que tienen un papel importante en las actividades de solución de problemas y proyectos de implementación. Un soporte independiente permite que las empresas tengan acceso al conocimiento de diferentes plataformas y tecnologías y así tener una solución que se ajuste plenamente a las necesidades del negocio, preservando las inversiones y creando un camino conocido y sencillo de la evolución. En este contexto, la seguridad del entorno también debe ser considerada, con un enfoque en la reducción de riesgos y la mejora de la disponibilidad, confidencialidad e integridad. Los servicios de consultoría a menudo se utilizan para evaluar y certificar el cumplimiento de los entornos con las mejores prácticas de seguridad, lo que permite a un tercero independiente llevar a cabo la evaluación y sugerir posibles correcciones. Los primeros pasos a recorrer estarán en la revisión de las políticas corporativas de seguridad en línea con los objetivos del negocio. Es posible que estas no existan o que estén desactualizadas. En todo caso, es importante tener un conocimiento de cómo la organización considera los temas de seguridad informática y realizar las adaptaciones que sean necesarias, ya que de esto se trazan tanto los procedimientos de seguridad como los lineamientos para las inversiones que serán necesarias. Existen en el mercado una gran cantidad de dispositivos y software capaces de detectar, prevenir y evitar una amplia diversidad de ataques, con servicios que permiten estar al día de las últimas vulnerabilidades existentes en el mercado. Sin embargo, adquirir todas las protecciones disponibles y mantenerlas puede implicar una inversión extremadamente alta. En todo caso, es preciso preguntarse cuánto sería razonable invertir en seguridad, en función de los beneficios que la tecnología pueda proveer. Responder esta pregunta no es trivial y, en general, excede a los departamentos de TIC, ya que requiere involucrar activamente a las áreas de negocio. En primer lugar, es preciso entender los riesgos a los que se está expuesto, su probabilidad, y la magnitud del impacto que tendría si lograran concretarse. Esta evaluación debe tener en cuenta el punto de vista del negocio: por un lado, entendiendo el valor de la información que la organización posee (y, en consecuencia, qué tanto interés tendrá un atacante en vulnerarla) y, por otro lado, conociendo el impacto de que la amenaza finalmente se concrete, por ejemplo, en procesos de negocio interrumpidos, recuperación de datos perdidos, multas de clientes o entes reguladores, caída de la reputación, etc., en lo posible traducido a términos monetarios. No obstante, contar con la infraestructura para mitigar las amenazas no es suficiente para incrementar la seguridad en forma sostenible. Los equipos y software necesitan ser configurados con las reglas adecuadas para actuar con las potenciales amenazas en forma diferente que con el tráfico productivo. Además, las alarmas generadas deben ser interpretadas correctamente para poder actuar Logicalis Now - Agosto

8 CONSULTORÍA Ejemplo de procesos de operación de seguridad con celeridad. Las amenazas y vulnerabilidades cambian todo el tiempo y las reglas deben ser revisadas y actualizadas periódicamente. Todo esto indica que, en mayor o menor medida, la seguridad debe ser operada por personal capacitado adecuadamente, no sólo en la tecnología, sino también en las políticas internas de la empresa y en la naturaleza del negocio. Mantener un ambiente protegido todo el tiempo puede requerir un conjunto de especialistas que, a menudo, no tiene sentido que las empresas mantengan en sus equipos. Por lo tanto, la gestión de la seguridad en manos de un tercero de confianza puede aumentar la seguridad de todo el entorno, mediante el monitoreo y evaluación constante de los expertos, con costos más ventajosos en comparación con el de desarrollar, entrenar y mantener un equipo específico. Siguiendo la misma tendencia en muchos segmentos de la industria, la externalización de seguridad es un movimiento que ha sido bien recibido por las empresas de diferentes sectores, tanto por los costos como por los servicios y la protección que agrega. Sin embargo, algunas empresas, ya sea por su tamaño como por requisitos internos, pueden tener un centro de operaciones de seguridad (SOC), diseñado a medida, en su propia oficina. En este modo, tanto los procesos como las herramientas pueden ser personalizados por una consultoría para preparar a los profesionales de negocios para llevar a cabo las actividades operativas. En general, las soluciones internas son económicamente viables sólo en las grandes empresas, que tienen condiciones de mantener un equipo capacitado y disponible para trabajar en forma continua. En este caso, un trabajo de consultoría puede realizar desde la formación y la creación de procedimientos hasta la operación completa del medio ambiente, incluso si los profesionales, herramientas y conocimientos están dentro del cliente. Hay diferentes maneras de optimizar el funcionamiento de las TIC de una empresa, de forma metodológicamente comprobada, con un excelente equilibrio entre la personalización para satisfacer las características exactas del cliente y la aplicación de prácticas más reconocidas en el mercado. 8 Agosto Logicalis Now

9

10 SOLUCIONES & REDES Cómo desarrollar las redes de automatización de forma segura Por Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis Descubra cuál es el mejor camino para lograr una planificación clara de la seguridad en las áreas industriales, teniendo en cuenta las últimas tendencias de ataques. Alexandre Murakami, Gerente de Tecnología especializado en Seguridad PromonLogicalis Las áreas industriales son ambientes con actividades bien distintas a la de las áreas corporativas, lo que implica un uso diferente de la tecnología. En el día a día de una organización, las actividades típicas de departamentos como administración, finanzas, recursos humanos, marketing, entre otros, están basadas en una gestión de procesos, recolección de información y control de clientes y proveedores. Las áreas industriales, en cambio, poseen sus actividades típicas basadas en control de mallas de automatización (PLCs, sensores y actuadores), monitoreo de los procesos y sistemas de misión crítica que son soportadas por la tecnología de automatización (TA). En este contexto, encontramos sistemas totalmente especializados, protocolos y redes propietarias, basados en los sistemas SCADA (supervisory control and data acquisition). En el área de generación o distribu- ción de energía, las redes de comunicación de datos son fundamentales para que una subestación pueda tener interoperabilidad entre todos sus sectores, ofreciendo informaciones precisas, en tiempo real y con seguridad en la integración entre las redes corporativas y las redes de automatización industrial, que serán fundamentales para el gerenciamiento y el control del proceso productivo. Estos sistemas son denominados de infraestructura crítica, para los cuales la continuidad es tan importante que la pérdida, la interrupción significativa o la degradación de los servicios pueden traer graves consecuencias sociales o de seguridad nacional. También existen otros ejemplos en áreas como telecomunicaciones, proveedores de agua, producción y distribución de alimentos, sistemas de transportes, etc. La infraestructura de tecnología de la automatización viene sufriendo transformaciones significativas, saliendo de 10 Agosto Logicalis Now

11 A partir de la aparición de smart grid, las organizaciones deben procurar que sus redes evolucionen de manera segura. Así, recomendamos una planificación clara de las áreas industriales, incluyendo políticas de seguridad. las redes propietarias y del aislamiento físico hacia las redes mixtas o basadas en el protocolo TCP/IP (que es utilizado en empresas, casas y acceso a Internet). Con esta nueva tendencia, surgieron nuevos desafíos para la gestión de seguridad de la información, ya que aparecieron nuevas amenazas en un ambiente que antes era totalmente aislado. En 2010, la empresa de antivirus Kaspersky descubrió un gusano informático, denominado Stuxnet, proyectado específicamente para atacar al sistema operacional SCADA. El objetivo era las centrífugas de enriquecimiento de uranio de Irán y su función primordial fue reprogramar los PLCs y ocultar sus respectivos cambios (pérdida de gerenciamiento y monitoreo) y, en consecuencia, dañar la producción de las instalaciones nucleares iraníes. Ese fue el primer gusano informático que tenía como objetivo una infraestructura industrial crítica. Se cree que el ataque ocurrió gracias a la conexión de una computadora contaminada o debido a la utilización de un pendrive contaminado en el puerto USB de una de las computadoras instaladas en la infraestructura de TA de la usina, que no poseían acceso a Internet. Con el objetivo de reducir esas amenazas, los profesionales de las áreas industriales adoptaron la norma ANSI/ ISA 99 y el NIST (National Institute of Standards and Technology), que son un conjunto de buenas prácticas para minimizar el riesgo de las redes de sistemas de control que sufren ataques cibernéticos. Estas reglas proveen métodos para la evaluación y auditoría de tecnologías de seguridad cibernética, métodos para mitigar y herramientas que pueden ser aplicados para proteger los sistemas de control de automatización industrial de invasiones y ataques. Principalmente ISA 99, que posee un framework para el desarrollo de un programa/plano de seguridad para sistemas de control. Con la aparición de smart grid, las empresas deben prestar atención sobre cómo evolucionarán sus redes de manera segura. En este aspecto, resulta importante la implementación de una política de seguridad en TA, iniciando un proceso de análisis de los riesgos en la arquitectura SCADA. En este sentido, recomendamos una planificación clara para la seguridad de las áreas industriales. La estructuración de la seguridad se debe hacer en capas. Inicialmente se debe buscar la elaboración de una política de seguridad en TA, comenzando por el proceso de análisis de los riesgos en la arquitectura SCADA. Con esta información, es posible seleccionar y priorizar las acciones adecuadas, como la segmentación efectiva de la red a través del mapeo de zonas, aislando los activos críticos de los no críticos. Otras acciones incluyen la adopción de herramientas tecnológicas de seguridad ya comunes en TI. Entre ellas, están los sistemas de correlación de eventos, que permiten obtener, en tiempo real, la visibilidad de los posibles incidentes de seguridad a través de la recolección de logs de los activos de redes, control de acceso e inspección del tráfico de redes. Otros ejemplos incluyen los firewalls para controlar el acceso lógico entre los hosts y las redes, y los IPS/IDS que inspeccionan el tráfico de redes contra los códigos maliciosos. Finalmente, está la protección de las computadoras conectadas a las redes de automatización, por medio de la instalación de software antimalware. Todas esas medidas pueden ser combinadas para la creación de un Centro de Operaciones de Seguridad para áreas industriales, ambiente que representa la estructuración de los esfuerzos para una protección de extremo a extremo de toda la infraestructura crítica de los ambientes industriales. Logicalis Now - Agosto

12 SEGURIDAD & DATA CENTER Seguridad extrema en el Data Center Por Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone En tiempos en que los ataques a los Centros de Datos crecen día a día, la seguridad resulta un aspecto fundamental para el correcto funcionamiento de las organizaciones. A continuación, presentamos las principales herramientas para asegurar la continuidad de los servicios frente a situaciones críticas. Rodrigo Coloritto, Business Development Manager Logicalis Southern Cone. La seguridad es factor vital para cualquier organización, siendo combatida con las herramientas más conocidas en el mercado. En esta lista entran el Firewall, hoy en día con su renovada versión de Firewall de nueva generación, el IDS (Sistemas de detección de intrusos), que nos brinda protección reactiva ante una amenaza, y el IPS (Sistema de prevención de intrusos), aún más inteligente que el anterior y con una respuesta más proactiva. Al mismo tiempo que estos productos pueden ofrecer una gran cantidad de firmas de ataques (paquetes que se bajan en estos equipos y los mantienen actualizados ante posibles ataques) y reglas específicas que bloquean puertos o direcciones de acceso, no consiguen detectar eficazmente diversos ataques a elementos del Data Center como: Aplicaciones Web (Web Scraping, Web fraud, cookies, etc.) Denegación de Servicio (DNS, Mail, DHCP, Web server, etc.) Bases de Datos (SQL injection) Por este motivo, la seguridad del Data Center se encuentra en peligro y debemos contemplar nuevos productos y técnicas para sumar a las soluciones ya implementadas. Aplicaciones Web Para hacer frente a estos nuevos ataques, debemos tener en cuenta a los Web Application Firewalls (WAF). Estos equipos ofrecen múltiples capas de defensa para frenar ataques técnicos específicos que explotan las vulnerabilidades de las aplicaciones. Por ejemplo, mediante perfiles dinámicos pueden aprender el comportamiento de aplicaciones que deseamos proteger y alertar o bloquear en caso de registrar una actividad inusual de la misma, o validar el protocolo HTTP y prevenir técnicas de 12 Agosto Logicalis Now

13 evasión como double encoding o redundant headers. A su vez, también nos permite monitorear cookies, sesiones y puede firmar o cifrar estas cookies para detener su envenenamiento y los ataques de secuestro de sesión. Por otro lado, brinda protección ante usuarios maliciosos reconocidos, ya que maneja una base de datos actualizada que contiene las direcciones IP de los mismos. La fuga de datos también está comprendida en este Firewall de Aplicación, la cual se protege bloqueando ingresos o evitando la salida de información específica. Para finalizar, uno de los ataques que se está popularizando es el de fraude Web, que consiste en malware que se aloja en los navegadores y roba información, por ejemplo, de las transacciones bancarias. Aquí también el WAF puede ayudar, ya que interactúa con servicios dedicados a detectar este tipo de ataques, los cuales envían un veredicto sobre el usuario / dispositivo que desea ingresar. En definitiva, el WAF es un complemento imprescindible para nuestro Data Center, que nos ayudará a garantizar la confiabilidad de nuestras aplicaciones Web. Denegación de servicio La gran cantidad de botnets (redes de PCs, generalmente hogareñas, que fueron tomadas por un hacker) generó una epidemia de ataques de denegación de servicios distribuida (DDoS), tanto en forma de ataques volumétricos como en ataques en la capa de aplicaciones. Debido a esto, y a que las herramientas de ataque se han vuelto más sofisticadas y más fáciles de usar, los hackers están logrando enviar ataques de bajo ancho de banda, pudiendo pasar inadvertidos por los proveedores de Internet, e incluso por las herramientas tradicionales de seguridad perimetral. Todo esto hace que los operadores de Data Center no noten el ataque hasta que los servicios críticos están degradados o incluso inoperables. Sin embargo, en la actualidad existen herramientas diseñadas específicamente cuyo foco es la continuidad y la disponibilidad de los servicios. Éstas proveen una tecnología que posibilita detectar y mitigar los ataques más avanzados, con una fácil instalación y operación, logrando detenerlos antes de que afecten la operación del Data Center. Los ataques de DDoS son ataques de aparente tráfico legítimo, desde múltiples orígenes, diseñados para consumir todos los recursos de los servidores, dejando a los usuarios legítimos sin recursos para operar estos sistemas. Estos recursos pueden ser el ancho de banda de acceso al Data Center, las sesiones disponibles en los servidores o, incluso, llegar a saturar los pedidos de bases de datos de backend, entre otros. Además, estas herramientas se comunican automáticamente con los pro- Logicalis Now - Agosto

14 SEGURIDAD & DATA CENTER veedores de Internet del Data Center para brindar una solución integrada que ataque a las dos principales agresiones de DDoS (volumétricas y aplicación). Otro tipo de agresión de DDoS son los ataques de bajo ancho de banda. En estos casos, se utiliza esta solución, la cual discrimina, analiza y filtra los paquetes no deseados del ataque que llegan junto al tráfico legítimo. Los ataques de denegación de servicio distribuido están creciendo rápidamente, incluso complejizándose cada vez más. En este sentido, para estar preparado, resulta imprescindible contar con estas herramientas inteligentes que nos ayudarán a mantener la disponibilidad e integridad de los datos de nuestro Data Center. Bases de datos acceso a información restringida y a protegerla de los ataques y del uso indebido. Para esto es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos. Estas soluciones ya existen y nos permitirán monitorear de manera continua y en tiempo real todas las operaciones de las bases de datos, brindando información detallada de todas las transacciones para una auditoría eficaz. Pero, a su vez, también podremos detectar y bloquear accesos no autorizados, usuarios que ejecuten consultas no esperadas o poner en cuarentena a los usuarios que ejecuten solicitudes SQL no autorizadas, hasta que sus derechos de usuarios sean examinados y aprobados. Este monitoreo en tiempo real nos permitirá detectar fugas de información y ataques a los protocolos, tanto si son originadas por aplicaciones como por usuarios con privilegios. Estas detecciones pueden ser solo alertadas para que luego de un análisis se ejecute una acción o bloquearlas automáticamente. Como conclusión, podemos afirmar que para garantizar confiabilidad, integridad y disponibilidad de los datos en el Data Center necesitamos, sin dudas, este conjunto de soluciones que, además, nos permitirán desarrollar y brindar más servicios a nuestra infraestructura. Las bases de datos almacenan información extremadamente valiosa y confidencial. Actualmente, existen varias regulaciones que obligan a las organizaciones a hacer auditorías del Es necesario contar con una solución que proporcione visibilidad en el uso de datos, que chequee las vulnerabilidades y los derechos de acceso a cada elemento de la base de datos. 14 Agosto Logicalis Now

15 Seguridad Por qué los ataques de DDoS son tan efectivos? Por Federico Chaniz, Channel Director Latam de Arbor La popularidad de los ataques de denegación de servicio (DDoS), incluso como método de protesta social (hacktivismo), puede explicarse por la importancia que tiene la disponibilidad de servicios para la operación de las empresas de hoy en día. Conozca los diferentes tipos de ataques y las soluciones para cada uno de ellos. La disponibilidad de los servicios es tan crítica como la energía eléctrica. Si una empresa es sacada de la red, puede perder la habilidad de generar negocios con sus clientes, la capacidad para acceder a información y aplicaciones basadas en la nube y virtualmente paralizar su operación; de la misma manera que si no tuviera suministro eléctrico en su edificio. Todo esto, sin contar el impacto institucional en la marca o en su reputación por haber sido víctima de este tipo de ataques. Los hackers buscan los puntos débiles de las empresas, como la criticidad en la disponibilidad de su servicio, y las debilidades de su infraestructura de seguridad existente que puedan ser explotadas. Desde esa perspectiva, los ataques de DDoS son una herramienta ideal. Sin contar con la profusión, simplicidad y facilidad de acceso a este tipo de herramientas de ataque, muchas de las cuales pueden accederse de manera sencilla mediante instructivos de operación y campañas de marketing. Vale la pena aclarar que los ataques de DDoS no son un tipo de ataque específico con una firma determinada, sino un conjunto de herramientas de ataque, cada una con sus propias características, que pueden ser agrupadas en las siguientes categorías: Ataques volumétricos: Tienen como objetivo consumir y saturar el ancho de banda de conexión del cliente. Estos ataques tratan simplemente de causar congestión en la red por exceso de tráfico. Los primeros ataques de este tipo surgieron en 2001, cuando los sitios de Microsoft, ebay y Yahoo! fueron sacados de línea, por lo que en su momento eran considerados grandes volúmenes de trafico de alrededor de 300Mbps que, al día de hoy, son considerados insignificantes. Durante 2012 éstos tuvieron un promedio de 1.5Gbps de tráfico, un 20% más volumen que en El último ataque de DDoS realizado a Spamhaus registró un nuevo record de 300Gbps de tráfico, lo que creó una congestión en toda la red de Internet de Europa. Por su parte, los hackers ya proyectan y comentan en sus redes sociales sobre un ataque de 1Tbps de tráfico, y los efectos que esto podría tener. Ataques de saturación de estado TCP: Estos ataques buscan consumir las tablas de estado que tienen todos (o casi todos) los componentes de la infraestructura de seguridad de los clientes. Balanceadores, Firewalls, IPS y los servidores de aplicación manejan el concepto de conexión, mantienen tablas de estado de las mismas que, Logicalis Now - Agosto

16 Seguridad por definición, tienen un límite de memoria, por más grande que sea. A diferencia de los ataques volumétricos, éstos no necesariamente saturan el vínculo de conexión a Internet del cliente, ya que usan un patrón de tráfico diferente y que es más persistente en el tiempo y van saturando de a poco los recursos de la infraestructura. Ataques a nivel de aplicación: A partir de 2010, se detectó un cambio radical en los tipos de ataque de DDoS. De los ataques del tipo volumétrico se pasó a ataques de menor volumen de tráfico, más difíciles de detectar, y a nivel de aplicación que apunta a un aspecto especifico de una aplicación a Nivel 7. Estos son los ataques más sofisticados y sigilosos, y que pueden ser muy efectivos, aun utilizando una sola máquina atacante y niveles de tráfico relativamente bajos; lo que los hace muy difíciles de detectar y mitigar por métodos tradicionales. Los ataques de DDoS hoy: una amenaza compleja Los tres tipos de ataques explicados anteriormente presentan características únicas desde el punto de vista de su patrón e implican un reto diferente para los operadores de seguridad. Los ataques volumétricos son los más fáciles de detectar y mitigar, ya que su tráfico es menos inteligente y se basan en la fuerza bruta; pero para eso se debe contar con el soporte proveedor de servicio que tenga esta capacidad en su backbone y pueda ofrecer esta mitigación aguas arriba, ya que no es mucho lo que se pueda hacer desde la infraestructura de cliente frente a este tipo de inundaciones del vínculo de internet. Los ataques de infraestructura y a nivel de aplicación basados en métodos de bajo tráfico y velocidad son más difíciles de detectar porque utilizan perfiles de tráfico válidos, que pasan los controles basados en firmas de cualquier dispositivo de seguridad convencional y que requieren una comprensión más profunda del perfil de comportamiento para su detección. Lo que realmente hace efectivos los ataques de DDoS en la actualidad es que usan herramientas cada vez más complejas y, a su vez, hacen una combinación de las mismas en un único ataque, con diferentes técnicas y objetivos simultáneos, haciendo mucha más efectiva su mitigación. A esto se lo llama ataques Multi-Vectoriales de DDoS. Las estadísticas lo demuestran. El 46% de los ataques de DDoS, durante 2012, 16 Agosto Logicalis Now

17 fueron del tipo Multi-Vectorial, o sea que utilizaron diferentes herramientas y técnicas para atacar diferentes objetivos. Esto representa un incremento del 41% respecto de este tipo de ataques en La Operación Ababil que, desde noviembre de 2012, tiene como objetivo las instituciones financieras de US, usan una combinación de ataques a nivel de aplicación (GET/POST) en servidores HTTP, HTTPS; querys de DNS; y ataques volumétricos de varios protocolos como TCP SYN, UDP e ICMP. Los atacantes usaron para esto servidores de aplicaciones PHP, Joomla y sitios de WordPress que fueron infiltrados y desde donde se lanzaron los distintos ataques; creando ráfagas inusualmente altas de paquetes por segundo, permitiendo atacar simultáneamente diferentes sitios y con una flexibilidad increíble para migrar de vector. estos servicios están basados en la plataforma de Arbor Networks y son muy efectivos para la mitigación de ataques de DDoS del tipo volumétricos. Los ataques a nivel de aplicación, por sus mecanismos y características, requieren de equipamiento específicos, en el sitio de cliente, que monitoreen el tráfico de manera que puedan detectar estas anomalías y generar la mitigación de estos tipos de amenazas. La familia de soluciones Pravail provee esta capacidad de monitoreo tanto en el vínculo de acceso a Internet (Pravail APS) como en la red interna del cliente (Pravail NSI) y es un efectivo método para mitigar estos tipos de amenazas. Tanto los servicios de los proveedores basados en tecnología Arbor como las soluciones de Pravail en el sitio de cliente cuentan con mecanismos de actualización (AIF) que alimentan a las soluciones de los nuevos patrones de ataque detectados en Internet y generan las medidas necesarias para mitigar los nuevos tipos de ataque. A su vez, las soluciones interactúan entre sí de manera que los equipos en el sitio de cliente tengan la capacidad de enviar avisos tempranos al proveedor de servicios (Cloud Signalling) sobre la detección y progresión de un ataque, de manera de generar una mitigación más rápida y efectiva. La implementación de estas tecnologías, además, permite desarrollar una estrategia de defensa por capas, que es la única respuesta efectiva para un tipo de amenazas como la denegación de servicio, donde los vectores y métodos de ataque son múltiples y evolucionan permanentemente. La solución de Arbor Networks La solución existe pero, al igual que los ataques, tampoco es única. Un entorno complejo como este requiere de una combinación de herramientas específicas de detección/mitigación en el sitio de cliente, actuando en conjunto con los servicios de mitigación de parte del proveedor de servicios, y con la inteligencia necesaria para adaptarse a los nuevos patrones que se generan y capaz de generar de manera flexible las contramedidas necesarias. Qué factores promueven los ataques DDoS? 33% desacuerdos políticos o ideológicos en la empresa 31% juegos online 27% vandalismo Actualmente, muchos de los Service Providers de la región ofrecen servicios de acceso a Internet con servicios de valor agregado para la mitigación de ataques de DDoS. Estos se conocen como servicios de Clean Pipes. El 90% de Logicalis Now - Agosto

18 Seguridad & Movilidad Los riesgos que amenazan los beneficios de la movilidad Por Christian Hisas, Business Development Manager Logicalis Southern Cone El avance de los dispositivos móviles implica un aumento del riesgo para la seguridad de la empresa. A continuación, conozca las cinco áreas de negocios de riesgos en las cuales hay que pensar a la hora de desplegar los dispositivos móviles y sus aplicaciones. El mercado de la movilidad está en crecimiento. Conscientes de esto, las empresas están comenzando a reservar buena parte de sus presupuestos para ello. Así, en la medida que el uso de los dispositivos móviles aumenta, se desarrollan más aplicaciones y cada vez más consumidores ven el trabajo como foco de uso. El consumo de aplicaciones de TI tiene a la movilidad como un factor clave. Una prueba de esto puede verse en las previsiones de consumo de PCs para los próximos años. Una serie de influencias impulsan esta tendencia. Cada vez más empleados están siendo equipados con equipos móviles para mejorar su productividad y la forma en la que se involucran las empresas con sus clientes. Los servicios en línea se están desarrollando para llegar a nuevos mercados móviles. Servicios de sincronización e intercambio de archivos en la nube, tales como Box o Dropbox, están mejorando la manera que tienen los empleados y socios para hacer negocios. La extensibilidad de las aplicaciones móviles también está cambiando la forma de compartir la información de manera local en el equipo y con los sistemas de back-end. Y las empresas están permitiendo que los trabajadores lleven sus propios dispositivos (BYOD) como parte de la satisfacción del empleado y las estrategias de reducción de costos. Así, las empresas aprovechan al máximo el boom de la movilidad. Pero al mismo tiempo que los dispositivos móviles evolucionaron, la conectividad permanente, el número de aplicaciones desplegadas para fines personales y corporativos y los nuevos modelos de uso han dado lugar a un aumento del perfil de riesgo móvil. Existen, por lo menos, cinco áreas de negocios de riesgo en las cuales deberíamos pensar a la hora de desplegar los dispositivos móviles y aplicaciones. A continuación, analizaremos una por una: Pérdida del dispositivo Perder un dispositivo móvil siempre fue un riesgo. Hoy en día, es cada vez más frecuente que los empleados olviden sus teléfonos o tablets en los asientos de aviones o en taxis. Asimismo, el riesgo de acceso no autorizado está en aumento, así como también la sensibilidad de los datos que se comunican a través del propio dispositivo. Esta información puede ser correos electrónicos, archivos, aplicaciones, datos confidenciales como identificación personal, IP, NPI, PHI y PCI y pueden ser encontrados en el dispositivo móvil y es, a menudo, desconocido para el negocio. La probabilidad de que un dispositivo caiga en manos equivocadas y cualquiera pueda acceder a 18 Agosto Logicalis Now

19 información sensible es una amenaza real. El perímetro está desapareciendo El perímetro de la red otra gran preocupación de los profesionales de la seguridad- se ha ido. El aumento de la adopción de servicios en la nube, incluyendo software, infraestructura y plataforma-as-a-service y la colaboración con terceros conlleva a que la organización haya tenido que borrar el perímetro de TI tradicional. La información confidencial es constantemente sincronizada desde las computadoras portátiles a la nube y luego al dispositivo móvil poniendo en riesgo el negocio de manera significativa. Los empleados se van, los grupos se disuelven y los datos se pierden. Las empresas tienen el reto de permitir estos nuevos modelos de servicios de productividad y mitigar estos riesgos muy evidentes. Amenazas en aplicaciones Existen tres vectores de amenazas locales reales para el dispositivo móvil que aumentan el riesgo de la plataforma móvil y sus entornos de aplicación. En primer lugar, los sistemas operativos obsoletos o troyanos en aplicaciones como Angry Birds o aplicaciones falsas como Pokemon, que se dirigían hacia la fuertemente custodiada App Store de Apple. Esto aumenta el riesgo de que software para móviles vulnerables se descargue en la plataforma. A esto también se añade la posibilidad de compartir información entre las aplicaciones y los modos de trabajo de los usuarios para realizar tareas de forma rápida. Existe, además, una amenaza asociada a mover información sin cuidado entre áreas expuestas. Por último, la extensibilidad de las aplicaciones que consumen información de fuentes y contenido de terceros a través de APIs abiertas, junto con la amenaza de acceder directamente a datos de la aplicación en la nube, puede aumentar el riesgo. BYOD y privacidad No importa si se trata de un tra- Logicalis Now - Agosto

20 Seguridad & Movilidad bajador que lleva su propio dispositivo a la oficina o si la empresa le da el equipo al empleado. El usuario siempre quiere resguardar su privacidad. Si el usuario tiene acceso a las capacidades de GPS para navegar un sitio de un cliente o para saber cómo llegar al lugar donde sus hijos juegan al fútbol, esperará que esa información se mantenga en privado y no llegue a manos de su empleador. Lo mismo pasará con las fotos, la música, sus contactos y otras aplicaciones personales. Así que los empleadores están atrapados en el medio. Por un lado, corren el riesgo de la responsabilidad de acceder a información de sus empleados, pero por otro lado todavía tienen que controlar por separado los datos corporativos. La seguridad tiene que pasar de controlar el dispositivo a asegurar las aplicaciones y la información con el fin de mantener la privacidad del usuario. Entornos heterogéneos Mientras un móvil ofrece un desafío único, es solo uno de los muchos canales de comunicación y no debe considerarse en un silo de seguridad. Se trate de aplicaciones web, aplicaciones móviles o APIs de acceso de servicios, las políticas deben ser gestionadas de manera centralizada. Y mientras que los flujos de datos a menudo van hacia el dispositivo móvil, no terminan ahí, sino que la información sensible fluye a través de un amplio conjunto de sistemas, incluidos los servicios de mensajes, computadoras portátiles, archivos y servicios en la nube. Con el fin de reducir los riesgos y la escalabilidad que vienen con la gestión descentralizada, las organizaciones deben acercar la seguridad al móvil de manera integral hacia todas las aplicaciones y datos. Para mitigar estos nuevos riesgos producto de la movilidad, pero, al mismo tiempo, seguir sacando provecho de los beneficios empresariales de la plataforma en el mundo de BYOD, las organizaciones deben adoptar un enfoque equilibrado para la seguridad y hacer que la identidad sea el elemento central para el logro de sus objetivos. Políticas de seguridad controladas por el administrador de TI La mayoría de las organizaciones deben implementar las medidas de seguridad adecuadas para garantizar que solo los dispositivos autorizados (ya sea por cable, WiFi o VPN) estén conectados a la red. Estas medidas incluyen políticas estándar de protección de autenticación de usuario electrónico, seguridad de red y virus. Al extender las políticas de seguridad de la organización a los dispositivos móviles, los administradores de TI deben tener la posibilidad de exigir contraseñas para los usuarios de dispositivos móviles y borrar datos de forma remota dentro de esos equipos. Los administradores de TI necesitan poseer la capacidad de establecer, ejecutar y actualizar la configuración en los dispositivos móviles a través de políticas o parámetros que proporcionan un control completo de todos los dispositivos. Para dirigir cómo los usuarios interactuarán con los sistemas de la organización, los administradores necesitan un único punto de administración de dispositivos móviles. Esto significa que los administradores, en lugar de los usuarios de dispositivos móviles, deben determinar cómo se protegen los datos corporativos. 20 Agosto Logicalis Now

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

Soho Chile Julio 2013

Soho Chile Julio 2013 Diagnóstico de Seguridad de la Información ISO/IEC 27001:2005 Soho Chile Julio 2013 Tabla de Contenidos Resumen Ejecutivo... 2 Recomendaciones Generales... 4 1. Introducción... 6 2. Objetivos... 6 3. Alcances...

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles