DDOS y Malware. La Nueva Generación. Daniel Villanueva VP LatinoAmerica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DDOS y Malware. La Nueva Generación. Daniel Villanueva VP LatinoAmerica dvillanueva@arbor.net"

Transcripción

1 DDOS y Malware. La Nueva Generación Daniel Villanueva VP LatinoAmerica

2 Quién es Arbor? Líder indiscutible en mitigar amenazas de disponibilidad, visibilidad e inteligencia en la industria o Dominando el mercado por más de una década 1er lugar en ISP * 1er lugar en Data Center * 1er lugar en Móvil * 1 de los 10 inventos más importantes de DARPA 93% de ISPs tier 1 y 2 en el mundo usan Arbor Networks En México, Brazil, Chile, Argentina TODOS los ISPs tier 1 y 2 usan Arbor Networks Resto de LATAM 60% * Infonetics Research DDoS 2014

3 El ciber espacio El ciber espacio es el sistema más grande en la historia de la humanidad 2.4 Billones de usuarios en 2013 Es complicada la colaboración entre ISPs, por cuestiones de competitividad, políticas y regulaciones o Existen ISPs que soportan actividades maliciosas por razones políticas Los cibercriminales gozan de una ventaja inalcanzable en este medio, es difícil identificarlos técnicamete, son muy competentes y cuesta mucho más procesarlos legalmente o Carácterísticas inherentes Anónimo Abierto Anárquico

4 Visión del ciber dominio Proceso Investigación inteligencia Tecnología Pravail aps nsi sa Gente Tomadores de Decisiones Analizar Identifica r Visualiza r Concluir ASERT / ATLAS Ciberespacio Investig ar IOC Actuar Pravail NSI/SA/APS Perímetro Red Interna Entende r Visualización Ejecución Responde r OPSEC Detectar BD Inteligencia Retroalimentación Contramedidas Threat feeds Baselining Grupos de Protección Perímetros Virtuales Retroalimentación Respuesta Incidentes Detección Intrusiones Análisis Forense

5 Motivaciones de los ciber actores Hacktivismo o Político o Ideológico Vandalismo o Daño o Distracción Cibercrimen o Lucro o Espionaje Ataques financiados por el estado o Ventaja competitiva

6 Qué es un DDoS? Distributed Denial of Service El Intento de consumir recursos finitos explotando: o Debilidades de diseño, o Implantación en el software o Capacidad de la infraestructura El tráfico generado en un DoS/DDoS puede ser perfectamente legítimo o Su intención NO o El COMPORTAMIENTO es lo importante!

7 Visualizando el comportamiento de un DDoS 1 seg cat synflood.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl -v c color.properties neato -Tjpg -o synflood.jpg

8 Visualizando el comportamiento de un DDoS 3 seg cat botnet.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl v l 50 -c color.properties neato Tjpg -o botnet50.jpg

9 Visualizando el comportamiento de un DDoS 5 seg cat botnet.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl v l 100 -c color.properties neato Tjpg -o botnet100.jpg

10 Visualizando el comportamiento de un DDoS 10 seg cat botnet.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl v l 250 -c color.properties neato Tjpg -o botnet250.jpg

11 Visualizando el comportamiento de un DDoS 20 seg cat botnet.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl v l c color.properties neato Tjpg -o botnet1k.jpg

12 Visualizando el coportamiento de un DDoS 30 seg cat botnet.csv perl /pentest/visualization/afterglow/src/perl/graph/afterglow.pl v l c color.properties neato Tjpg -o botnet10k.jpg

13 Ataques volumétricos o o Desborde del ancho de banda bps o pps Saturación del enlace, infraestructura, enrutadores, etc.. Ataques de saturación del estado de conexión o Saturación en defensas que mantienen el estado de conexiones Firewalls Balanceadores IPS Ataques aplicativos o o o Tres categorías básicas de ataques de DDoS Complejos Ataques de conexión lenta Difíciles de detectar ISP 1 ISP 2 ISP n Good Traffic Attack Traffic EXHAUSTION ISP Firewall DATA CENTER IPS EXHAUSTION Load Balancer EXHAUSTION Target Application s & Services

14 WISR 2014

15 Pravail APS ISP 1 CENTRO DE DATOS ISP 2 ISP Firewall IPS Balanceador ISP n Tráfico malicioso Pravail APS Aplicaciones y Servicios Objetivo Tráfico Legítimo

16 Señalización en la nube 1. El servicio opera normalmente 2. Los ataques inician y son bloqueados por Pravail APS 3. El ataque crece excediendo el ancho de banda 4. Se dispara el protocolo de señalización en la nube 5. El cliente es protegido completamente - Nube - Centro de Datos Servicio de DDoS Arbor Peakflow SP / TMS Clientes Arbor Pravail APS Firewall / IPS / WAF NG* Servicios Públicos ISP Centro de Datos Clientes Estado de señalización en la nube

17 Pravail APS Dashboard

18 Digital Attack Map Sistema de inteligencia y visibilidad de amenazas de disponibilidad o ATLAS de Arbor Networks y Google Ideas Ataque de DDoS Junio 17, 2013 Suecia Mexico Gbps UDP Ataques de DDoS Julio 4, 2013 México China 3.4 Gbps ICMP

19 Último Q, 2014 Ataques de NTP de amplificación reflexivos o Promedio 1.29 Gbps de NTP en Noviembre de 2013 o 325 Gbps en Febrero de 2014

20 Los más grandes Ataques más grandes en los últimos años en BPS y PPS

21 El promedio mundial de DDoS 100 Gbps se ha vuelto el promedio en amenazas de disponibilidad

22 Solución por capas desde el ISP ISP 1 SCRUBBING CENTER Peakflow SP/TMS Protección en el ISP / Nube Cloud Signaling DATA CENTER ISP 2 ISP Firewall IPS Load Balancer ISP n Target Applications & Services Protección en el CPE

23 Fuentes de Inteligencia de Arbor Networks 1.76 M de fuentes o Darknets o Honeypots o Sinkholes o Sistemas diversos de detección Más de 275 ISPs en el mundo Más de 100 CERTs a nivel mundial 6000 Sistemas Autónomos 2.6 B de direcciones de IPv4 Más de 80 Tbps de tráfico en el ATLAS

24 Threat Intel ATLAS Honeypots, darknets, trampas de SPAM Comunidad de Seguridad 500K Malware muestras/día Sandbox de Máquinas Virtuales corren el malware (buscan botnet C&C, archivos, comportamiento malicioso) Millones de muestras Familias de DDoS ATF y AIF Reportes y PCAPs almacenados en la BD Tracker Ataques de DDoS Auto-clasificación y análisis cada 24 hrs.

25 Atributos de análisis Red Sky Bladerunner Partners Clientes/ATA C Indicadores Externos ATLAS mcorral Triage Pcaps Memoria Archivos Indicadores o Cadenas o URLs o IP/Puertos o Mutex o Registro Etiquetamiento o Clasificación Automática Prioridad de análisis ATLAS DoSwatcher Alianzas Open Source Phishing ATLAS Feeds

26 Reportes y boletines de inteligencia del ASERT Indicadores de compromiso o IOCs Herramientas, técnicas y procedimientos de los ciber actores o TTPs Percepción geo política Perfilamiento de ciber adversarios Recomendaciones de mitigación

27 Proceso de análisis Indicador útil para un producto de monitorización de red Seguimiento de la IP

28 Indicadores tempranos El análisis histórico muestra que esta infraestructura ha sido empleada en múltiples campañas y operaciones maliciosas

29 Clasificación de ciber amenazas ASERT metódicamente monitoriza y da seguimiento a un amplio rango de operaciones y campañas maliciosas

30 Amenazas no conocidas CnC marcoshost.no-ip.org Timestamp Sept. 24, 2013, 6:54 p.m. CnC_sent CnC_recv ADDNEW Stable 5.6c US Windows XP x86 Idle NEW UPDATE rasil.favcc1.com/in.exe update.exe Mismo archivo no reconocido por ningún antivirus El host comprometid oordenado a bajar y ejecutar un archivo Prueba de la carga del archivo

31 Inteligencia accionable Seguimiento al host ASERT detección, y clasificación adecuada

32 La Prevención es inútil Las amenazas avanzadas dejan en la obsolescencia el paradigma defensivo céntrico a la prevención Las inversiones defensivas actuales se centran en prevenir y muy poco en monitorizar y responder o Gartner https://www.gartner.com/doc/ La mayoría de las organizaciones solo defienden en el perímetro con tecnología basada en firmas que son muy fáciles de evadir Por el contrario la triada del combate defensivo se realiza dentro de la organización en la red interna o Detección de intrusiones o Respuesta a incidentes o Análisis forense

33 Prevención? Seamos serios 500,000 Amenazas Día cero, piezas de malware, exploits, más técnicas de ofuscación, evasión, códificación, y criptografía Lo que estás dejando de ver Contramedidas Firmas Lo que ves

34 Detección anómala e Inteligencia En 2020 más del 60% del presupuesto de la organizaciones se invertirán en detección rápida y respuesta oportuna Predominará la detección utilizando desviaciones de lo normal o Detección Anómala Aplicaremos procesos (OPSEC), e inteligencia de terceros para mitigar amenazas o ThreatINTEL o AttackerINTEL o HumINT

35 Monitorización de la seguridad de la red - NSM Detección o Significa identificar intrusiones o Se implementa mejor a través de un proceso de Monitorización de la Seguridad de la Red (NSM) Qué es NSM? o Es la colección, análisis y escalación de indicadores y advertencias (I&W) para detectar y responder ante intrusiones Problemas asociados a la Detección de Intrusiones o Qué tan rápido podemos responder ante estas intrusiones y recuperarnos? o Entre más esperamos más grande es el daño, si respondemos muy pronto perdemos la investigación

36 Tipos de fuentes de información para el NSM Netflow o Metadatos del paquete router# sh ip cache flow include SrcIf SrcIPaddress SrcP SrcAS DstIf DstIPaddress DstP DstAS Pr Pkts B/Pk aaa bbb aaa bbb aaa bbb aaa bbb Captura completa de tráfico o Encabezados y Payload

37 Diferencias de almacenamiento Pravail NSI Pravail SA Netflow Captura completa de Tráfico (pcap)

38 Nivel de Contexto de Seguridad Pravail NSI Pravail SA Netflow Captura completa de Tráfico (pcap)

39 Ventajas de obtener líneas base (baselining) Obtener información valiosa acerca de los hosts en la red Cuáles son las actividades normales de los usuarios? o Patrones normales de comportamiento Determinar la utilización de los recursos de los hosts Aprender que tráfico está fluyendo o o Identificar la razón de ese tráfico en la red Entender todos los flujos de ese tráfico hacia un host particular Hacer decisiones precisas durante la respuesta e investigación o o o Qué puertos están escuchando? Qué servicios están corriendo? Porqué están configurados así? Identificar problemas actuales en la red interna Predecir problemas futuros

40 Métodos de exfiltración Backdoors cifrados: 1% FTP Nativo: 1.5% Carga de archivos HTTP: 4% Malware IRC: 2% Malware FTP: 17% MS Windows: 28% Acceso Remoto Nativo: 27%

41 Indicadores anómalos Indicador en NSI

42 Cadena de progresión de la amenaza Pre-Ataque Reconocimiento Armamentización Entrega Ataque Explotación Instalación Post-Ataque C2 Exfiltración

43 Intrusión Exitosa Reconocimiento Progresión Ofensiva Armamentización Entrega Explotación Instalación C2 Análisis Detección Exfiltración

44 Intrusión No Exitosa con NSM y Pravail SA Reconocimiento Progresión Ofensiva Armamentización Entrega Explotación Instalación C2 Análisis Detección Síntesis Exfiltración

45 Pravail Security Analytics Pravail SA Nube Pravail SA Nube/Colector Local (híbrido) Pravail SA Controlador/Colecto r Local Controlador Colector Metadata Controlador Metadata Nube Nube Nube Colector (Con el cliente) Captura de Paquetes (copia a la nube) Cliente con AWS TAP/SPAN Stream Metadata Cliente Controlador Cliente TAP/SPAN Stream Cliente TAP/SPAN Stream Metadata Colector Colector

46 Pravail SA Captura completa de tráfico o Se extraen los analíticos de primera mano o Visualizaciones poderosas y fáciles de interpretar o Análisis de flujos en tiempo real y de tráfico almacenado o Se realiza en la nube o en sitio, o híbrido Tamaño y escala o Trabaja con terabytes de datos o Zoom de años a minutos de inmediato Análisis de tráfico alamacenado o Encuentra el paciente cero y amenazas avanzadas de orígen analizando el tráfico almacenado o Análisis forense de tráfico y corroboración de evidencia (Falsos positivos) Eventos de IDS/IPS vs Captura completa de tráfico

47 Respuestas que se obtienen de SA Busca contestar Quién, Qué, Cómo, Cuándo y Porqué? o Lo más automatizadamente posible Línea de tiempo Aislar eventos de interés (EOI) visualmente Corroborar evidencia

48 Big Data Security No todo es acerca del tamaño sino del reto y dificultad que involucra obtener información de valor para mejorar la toma de decisiones y reducir el riesgo informático o Velocidad Tiempo que se tarda en analizar los datos una vez ingresados para obtener información de valor o Volumen Tamaño de los datos o Variedad Diversidad de fuentes, formatos, calidad y estructuras Integración de todas las fuentes un problema

49 NSM con NSI y SA Analista ve alerta Consulta historial y reportes de flujos Pravail Network Security Intelligence (NSI) Detecta rápidamente anomalías El proceso es continuo Resuelve incidente e informa a los tomadores de decisiones Pravail Security Analytics (SA) Recupera el tráfico completo, analiza con mayor detalle las técnicas y tácticas de la pieza de malware Al detectar el protocolo y reconstruye la sesión

50 Conclusiones Arbor es líder indiscutible en mitigar amenazas de disponibilidad, proporcionar visibilidad e inteligencia en la industria Arbor posee la mayor cantidad de fuentes de información recibiendo más de 80 Tbps de tráfico para generar contramedidas más precisas o ATLAS y su representación visual digitalattackmap.com Con el portafolio empresarial se puede ofrece NSM o o o Disponibilidad de servicios Pravail APS Visibilidad e inteligencia interna de la red Pravail NSI Netflow y Threat Feeds Concientización situacional a través de analíticos de seguridad de red Pravail SA Captura completa de tráfico

51 Preguntas?? Gracias

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net

La Visibilidad del Trafico en la epoca del DDOS y el Malware. Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net La Visibilidad del Trafico en la epoca del DDOS y el Malware Federico Chaniz Channel Director, LATAM. fchaniz@arbor.net Agenda I. Introducción general y viejas tendencias en el mundo del DDOS I. Inteligencia

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Gestión de Redes Introducción a Netflow

Gestión de Redes Introducción a Netflow Gestión de Redes Introducción a Netflow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Agenda Netflow

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección

Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Servicio de Defensa frente a ataques de DDoS: Modelo colaborativo de detección 2014 Centro Criptológico Nacional

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos. NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y comunicación Nombre del Módulo: REDES total: 90 horas Objetivo General: Desarrollar conocimientos teóricos/prácticos para el diseño, configuración

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015

UNIÓN TEMPORAL CONECTA COLOMBIA 2015. INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 UNIÓN TEMPORAL CONECTA COLOMBIA 2015 INFORME No. 4 ANÁLISIS E INTERPRETACIÓN DE DATOS PLATAFORMA DE GESTIÓN Y ADMINISTRACIÓN CENTRALIZADA JUNIO 2015 CONTRATO No. 557 de 2014 Página 1 de 15 Tabla de contenidos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

XII Encuentro Danysoft en Microsoft Abril 2015. Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código

XII Encuentro Danysoft en Microsoft Abril 2015. Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código Ana María Bisbé York Servicios Profesionales sp@danysoft.com 916 638683 www.danysoft.com Abril 2015 Sala 1 SQL Server

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Honeypots: Defendiendo proactivamente a la comunidad.

Honeypots: Defendiendo proactivamente a la comunidad. Honeypots: Defendiendo proactivamente a la comunidad. Natascha Martínez natascha.martinez@csirt-antel.com.uy Gonzalo Stillo gonzalo.stillo@csirt-antel.com.uy Carlos Martinez carlos.martinez@csirt-antel.com.uy

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Product Description. Control de tráfico para redes empresariales y Service Providers

Product Description. Control de tráfico para redes empresariales y Service Providers Product Description Control de tráfico para redes empresariales y Service Providers Contents 1 DESCRIPCIÓN DE LOS SERVICIOS DE CONTROL QUE PROPORCIONA ALLOT...1 2 CARACTERÍSTICAS TÉCNICAS DE LOS PRODUCTOS

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Seguridad de Redes de Computadoras Víctor M. Cabezas

Seguridad de Redes de Computadoras Víctor M. Cabezas TALLER # 2 Seguridad de Redes de Computadoras Víctor M. Cabezas INVESTIGACIÓN BLOQUEO DE PUERTOS Ataques de denegación de servicio DDoS Un ataque de denegación de servicios, también llamado ataque DDoS

Más detalles

FUNDAMENTOS CCNA SEGURIDAD CISCO

FUNDAMENTOS CCNA SEGURIDAD CISCO OBJETIVO DEL CURSO Los participantes que realicen esta formación teorico/práctica de Cisco, tendrán una introducción a las tecnologías claves de seguridad y aprenderán cómo desarrollar políticas de seguridad

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Informe de Avería 20140217/01 17/02/14

Informe de Avería 20140217/01 17/02/14 Informe de Avería 20140217/01 17/02/14 Departamento de soporte técnico Índice Objetivo... 3 Resumen... 3 Causante del problema... 3 Actuaciones... 4 Conclusiones... 5 Mail: soporte@infortelecom.es 2 Objetivo

Más detalles

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED

CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED CAPITULO V. IMPLEMENTACIÓN DE UNA HERRAMIENTA INTEGRADA DE RED En el presente capitulo se presenta una aplicación que aborda una herramienta de monitoreo de redes para soportar estudios de disponibilidad.

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

BIG DATA. Jorge Mercado. Software Quality Engineer

BIG DATA. Jorge Mercado. Software Quality Engineer BIG DATA Jorge Mercado Software Quality Engineer Agenda Big Data - Introducción Big Data - Estructura Big Data - Soluciones Conclusiones Q&A Big Data - Introducción Que es Big Data? Big data es el termino

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Actualidad de la tecnología de detección de intrusos en las redes

Actualidad de la tecnología de detección de intrusos en las redes VIII Evento Internacional de Redes y Telecomunicaciones CITMATEL 2003 Actualidad de la tecnología de detección de intrusos en las redes MSc. Walter Baluja García walter@tesla.cujae.edu.cu Dpto. Telemática

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 1 de 7 INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES Página: 2 de 7 CONTENIDO I. NOMBRE DE AREAS INVOLUCRADAS: 3 II. RESPONSABLES DE LA EVALUACION: 3 III. FECHA 3 IV. JUSTIFICACION

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan

Más detalles