EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES"

Transcripción

1 E-Zine EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES SearchSecurity.de

2 ESCRITORIO DEL EDITOR: CATFISH, SÚPER USUARIOS, Y MEMORIAS USB: HACEMOS LOS CÁLCULOS Kathleen Richards Nuestra industria a menudo buscan en la industria de servicios financieros para encontrar la tecnología de punta en programas de seguridad de la información y la tecnología de seguridad emergente. Pero incluso en un mundo impulsado por el dinero, el factor humano sigue siendo un enigma. En el caso desconcertante del programador Wall Street Sergey Aleynikov, lo que sorprende no es el código que encriptó y descargó a un repositorio subversivo. Lo que sorprende es que incluso después de dar su aviso de renuncia a su empleador, Goldman Sachs, él conservó su estatus privilegiado de administrador, algo que se otorga a aproximadamente 45 empleados cualquier momento dado, de acuerdo con un informe de la revista Vanity Fair por Michael Lewis, quien cubrió la historia. Este súper usuario continuó trabajando para Goldman durante seis semanas después de decirle a su jefe que se iba a unirse una empresa nueva de negociación de alta frecuencia. El equipo de seguridad no se dio cuenta que el código fuente relacionado con la plataforma de negociación de alta frecuencia de Goldman había PÁGINA 2 DE 59

3 sido descargado varias veces y, en algunos casos, con copia a una unidad USB, sino hasta meses después que él dejara la empresa. Eso fue en Pero, en muchas organizaciones, las cosas no han cambiado mucho. Las precauciones simples que todas las empresas deben practicar quedan en el camino cuando el factor humano (de quién era la responsabilidad de revocar el estatus de súper usuario de Aleynikov, y por qué no prestó el equipo de seguridad más atención a sus acciones?) se convierte en parte de la ecuación, incluso cuando hay millones de dólares en juego. Sin embargo, la ciencia de datos que reprogramó los modelos comerciales de Wall Street - algoritmos matemáticos que han automatizado y acelerado el proceso de negociación con limitada o ninguna intervención humana se está abriendo camino lentamente en la tecnología de seguridad. A medida que el aprendizaje de las máquinas y las arquitecturas basadas en Hadoop desatan una mayor automatización y potencia computacional, el análisis de seguridad puede aumentar las probabilidades de encontrar personas deshonestas con acceso a información privilegiada o IoCs (Inversiones de control) en un pajar figurado datos de registro, de inteligencia y datos contextuales. Por supuesto, si nadie además de científicos de datos y algunos programadores de élite (el caso de Goldman) realmente entiende estos modelos eso puede suponer un problema. PÁGINA 3 DE 59

4 Un área que está recibiendo atención renovada se centra en el análisis de comportamiento del usuario (UBA), como informo en mi artículo de este mes sobre la creciente urgencia de dar seguimiento a las credenciales del usuario y las amenazas internas. A medida que ha mejorado la tecnología de UBA, varios fabricantes han introducido enfoques innovadores a un viejo problema: dar seguimiento de los datos de los individuos y sus actividades una vez dentro de la red - un desafío que se hace aún más difícil con una fuerza de trabajo en expansión que utiliza innumerables dispositivos de propiedad de la compañía y del empleado. La remediación automatizada también está jugando un papel mayor en la detección y la respuesta en los puntos terminales (endpoints). Como informa el reportero de tecnología Steve Zurier, encontrar la combinación adecuada de herramientas ayuda a algunas organizaciones a encontrar mejores flujos de trabajo, remediación más rápida y acercarse del punto de inflexión para llegar a la respuesta automática de incidentes. En un extraño giro del destino, él se entrevistó con el CSO de la empresa de telecomunicaciones IDT Corp., el empleador de Aleynikov antes de Goldman. PÁGINA 4 DE 59

5 Por último, nuestro tema de portada de este mes analiza el malware y cómo se ha adaptado a las máquinas virtuales (VMs). Colaborador de toda la vida Dave Shackleford explica los aspectos técnicos y señala que muchas empresas son más propensas a que se infecten sus máquinas virtuales en vez de sus sistemas físicos a medida que los entornos empresariales continúan adoptando la tecnología de. Debería usted tener miedo? La respuesta es que sí. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 5 DE 59

6 SEGURIDAD DE LA VIRTUALIZACIÓN: EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES Dave Shackleford Las empresas están adoptando cada vez más la tecnología de, según los investigadores, quienes estiman que el 70% o más de las organizaciones en el año 2015 han puesto en marcha servidores virtuales y otros servicios. Los servidores y escritorios virtuales deben estar protegidos contra el malware al igual que otros sistemas, pero los atacantes se están ideando nuevas maneras de evitar la detección y el análisis. Los investigadores de seguridad han utilizado durante mucho tiempo las máquinas virtuales (VM) para aislar y analizar malware. Esto ha llevado a la idea errónea de que el malware desaparece una vez que detecta una máquina virtual. El uso del aislamiento de procesos (sandbox) y la tecnología de es cada vez más frecuente en las herramientas de seguridad. PÁGINA 6 DE 59

7 QUÉ ES LA VERDAD SOBRE CÓMO EL MALWARE SE ESTÁ ADAPTANDO A ENTORNOS VIRTUALES? Si bien no recibe mucha atención de la mayoría, el malware W32.Crisis que Symantec describió en 2012 presenta un cuadro aterrador de lo que vendrá, ya que los autores de malware comienzan a usar nuevas tácticas para infectar las máquinas virtuales en nuestros entornos. El malware Crisis, además de una serie de otras acciones maliciosas, puede buscar activamente archivos de la máquina virtual de VMWare almacenados en los sistemas que ha comprometido. Una vez que los archivos de disco de máquina virtual de VMware se han descubierto, Crisis monta el disco y luego utiliza una prestación nativa de VMware para insertarse en el archivo de disco, lo que crea una máquina virtual recién infectada. Esto es probablemente la primera vez que hemos visto que los creadores de malware aprovechan formatos de archivo nativos de la tecnología de para infectar los sistemas, pero el enfoque tiene mucho sentido: las máquinas virtuales son, después de todo, sólo archivos; y cuando los autores de malware se dan cuenta de que la infección de archivos puede aplicarse a todo un sistema, es sólo cuestión de tiempo antes de que esta técnica se generalice. PÁGINA 7 DE 59

8 RUTINAS DE DETECCIÓN El malware conocido dentro de los últimos cinco a 10 años ha incluido la capacidad de detección de. El gusano Conficker, prevalente en 2007 y 2008, tiene la capacidad de detectar la, al igual que el gusano Storm que surgió en 2008 y Desde entonces, muchas otras variantes de gusanos y bots incluyen diferentes tipos de rutinas de detección de máquinas virtuales. Para empezar, cuál es el motivo para que el malware detecte la? La era menos común hace una década en comparación a hoy. En aquel entonces, el malware que detectaba la se centraba exclusivamente en la detección de entornos de aislamiento de procesos (escritorios especializados o simplemente virtualizados) utilizados por los que aplicaban ingeniería inversa. El malware solía apagarse o autodestruirse para evitar que lo analizaran los analistas de seguridad. Hoy, sin embargo, es todo lo contrario: el malware orientado a servidores tiene realidad más probabilidades de infectar un sistema virtual que físico en muchas organizaciones, y la autodestrucción sería contraproducente. Si el malware detecta una máquina virtual, puede esperar un corto tiempo o cierto número de clics antes de comenzar las actividades maliciosas. Estos comportamientos pueden ser más PÁGINA 8 DE 59

9 difíciles de atrapar y parchar en entornos automatizados de máquinas virtuales. Hay debate en las comunidades de ingeniería inversa y de respuesta a incidentes en cuanto a lo que motiva a los atacantes que buscan detectar las tecnologías de en uso, así como qué tan predominante es la práctica de incluir rutinas anti-máquinas virtuales, o de detección de VM, en el malware de hoy en día. La mayoría de los investigadores de seguridad reconocerán que el malware desprotege el ambiente en el que se ejecuta, y pueden determinar que un sistema operativo de escritorio que está virtualizado puede ser un espacio aislado. Y herramientas de empaquetado de malware, como el Tejon Crypter, cuentan con opciones de lucha contra máquinas virtuales de VMware, VirtualBox y más. APRENDIENDO A ADAPTARSE No hay duda que el aislamiento de procesos y la detección de es una zona a la que los atacantes están prestando atención. El malware puede detectar si se está ejecutando dentro de una máquina virtual fundamentalmente de cuatro maneras. Los métodos más sencillos se pueden utilizar cuando un atacante ha obtenido acceso a un sistema; éstos implican ya sea examinar la dirección MAC o los adaptadores de red o buscando en el registro de Windows. Para empezar, VMware PÁGINA 9 DE 59

10 tiene cuatro identificadores únicos de organización (OUIs) registrados en el Instituto de Electrónica e Ingenieros en Electrónica. Si los adaptadores de red tienen direcciones MAC que empiezan con , 00-0c-29, 00-1c-14 o , todos registrados para VMware, el atacante sabe que el malware está dentro de una máquina virtual. El segundo enfoque es buscar en el registro de Windows. Muchas entradas contienen secuencias simples, tales como VMware, vmx y ESX. Una tercera manera más avanzada para que los atacantes y los programas maliciosos determinen si están en una máquina real o en una máquina virtual es mediante el análisis de los resultados de llamadas en lenguaje específico de la máquina. Al intentar llamar a una instrucción particular que mueve el valor VMXh a un registro diferente, es simple determinar si el malware está dentro de una máquina virtual o no. (Esta es una opción específica para VMware, por supuesto, pero muchas otras plataformas de tiene sus propios matices simples que también podrían llevar a la detección.) Las estructuras de memoria son la cuarta opción que puede ayudar al malware a determinar si un sistema comprometido es virtual o físico. Las tecnologías de tienen que resumir algunos componentes del sistema operativo. Uno de estos componentes es el Interrupt Descriptor Table, una estructura de datos PÁGINA 10 DE 59

11 en sistemas x86, que se utiliza para determinar las respuestas para interrumpir solicitudes y excepciones. En la mayoría de los servidores no virtualizados, el IDT residirá en un punto bastante bajo en la memoria del sistema, mientras que las máquinas virtuales alojadas lo almacenan en una ubicación más alta. Simplemente determinar dónde se encuentra esta estructura puede identificar las máquinas virtuales. La ubicación de IDTs en la memoria de PC virtuales suele ser 0xe8xxxxxx mientras que el IDT VMware se encuentra en 0xffxxxxxx. Otras estructuras de memoria comunes como la Global Descriptor Table y la Local Descriptor Table también pueden indicar la presencia de la. Joanna Rutkowska, una investigadora de seguridad conocida y fundadora de Invisible Things Labs en Varsovia, Polonia, dirigió la atención esto en 2006 con su herramienta Red Pill, que realiza esta comprobación para la ubicación de memoria IDT. Desde entonces, muchas variantes de malware han utilizado las mismas técnicas. EL MALWARE NO SIEMPRE SE RAJA Sin embargo, algunas investigaciones no parece apoyar que la detección de sea la principal área de enfoque para los atacantes. Candid Wueest, analista en el equipo de respuesta de seguridad global de Symantec, escribió un blog en agosto PÁGINA 11 DE 59

12 pasado que detalla los informes de malware que el equipo de investigación recibe de clientes cada mes, mediante el análisis de un subconjunto de los informes que incluyeron la tecnología anti-máquinas virtuales. Symantec examinó de los informes de sus clientes desde 2012 hasta 2014 y encontró que, en promedio, uno de cada cinco, o 20%, de malware cada mes incluía la detección de, lo que podría abortar la ejecución del malware. 30% 25% 20% 15% 10% 5% Todavía detecta el malware a las máquinas virtuales? % ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB FUENTE: SYMANTEC, AGOSTO 2014; BASADO EN LAS RESPUESTAS DE 200,000 INFORMES DE CLIENTES. PÁGINA 12 DE 59

13 Algunas herramientas de seguridad necesitan evolucionar para funcionar bien en entornos virtuales. La industria antivirus, por ejemplo, todavía tiene que adaptarse para dar cabida a las máquinas virtuales y el impacto en el rendimiento del modelo de cómputo de recursos compartidos de la. Deep Security de Trend Micro, el antivirus MOVE (McAfee Management for Optimized Virtual Environment) de Intel Security, Security for Virtualization de Kaspersky y Security for Virtualized Environments de BitDefender son ejemplos de herramientas antimalware que se han modificado para adaptarse a entornos de. Además, los que descifran el malware con ingeniería inversa han empezado a buscar en productos y tecnología que pueden ayudar a identificar si su tecnología de aislamiento de procesos está mostrando signos evidentes de la. Paranoid Fish (pafish) es un proyecto de código abierto que emula las funciones de anti-máquinas virtuales y análisis del malware de hoy en día. Proporciona un informe a los analistas que describe las acciones anti-análisis que pueden activarse si el malware en realidad se ejecuta en el entorno aislado del analista. Qué sigue en el mundo del malware y la? Espere ver más avances en los productos antimalware que apalanquen la (entornos aislados y agentes locales como los de Bromium), así como mejoras en el rendimiento de los PÁGINA 13 DE 59

14 sistemas virtuales que comparten recursos en entornos virtualizados. Los autores de malware seguirán buscando la en uso en los sistemas infectados, aunque las técnicas probablemente se moverán en torno a la tecnología de entornos aislados. Esto podría cambiar, sin embargo, si se hacen públicos nuevos métodos de comprometer monitores de máquinas virtuales que permitan que el malware se escape de una máquina virtual y comprometa otros sistemas en el mismo entorno. Si eso sucede o no, es probable que veamos más malware que utilice nuevas técnicas de infección de archivos como los que se observan en el malware W32.Crisis más pronto de lo que nos imaginamos. DAVE SHACKLEFORD es el propietario y consultor principal de Voodoo Security LLC; docente principal en IANS; y un analista de SANS, instructor senior y autor de cursos. Anteriormente trabajó como CSO en Configuresoft; como CTO en el Center for Internet Security; y como arquitecto de seguridad, analista y director de varias compañías Fortune 500. Actualmente es miembro de la junta directiva del SANS Technology Institute y ayuda a dirigir la oficina local en Atlanta de la Cloud Security Alliance. PÁGINA 14 DE 59

15 CADENA DE ELIMINACIÓN DE INSIDERS: CONQUISTANDO EL FACTOR HUMANO DE VULNERABILIDAD. Kathleen Richards El uno-dos de Edward Snowden hizo que oficiales de seguridad pasaran más tiempo monitoreando usuarios con credenciales a medida que la amenaza de las regulaciones de privacidad adicionales y su cumplimiento surgió al quedar al descubierto la vigilancia generalizada de la NSA. Pero en un giro irónico, la amenaza interna es uno de los casos de uso que impulsan los nuevos enfoques de análisis de comportamiento de los usuarios (UBA), lo que permite, que los analistas de seguridad dentro de las empresas realicen un seguimiento de datos y actividades individuales que implica menos trabajo pesado que las tecnologías anteriores. Cuál es la diferencia entre el análisis de seguridad y estas herramientas? Estas tecnologías basadas en la identidad se centran primero en las personas, dándole seguimiento a sus interacciones y construyendo perfiles base para compararlos con los comportamientos históricos y los de sus iguales. La mayoría de estas plataformas están diseñadas para realizar un seguimiento de todos PÁGINA 15 DE 59

16 los usuarios, no sólo los que se consideran de alto riesgo. Ya se trate de robo de información delicada y propiedad intelectual o de la pérdida accidental de datos causada por empleados bien intencionados que han sido manipulados por ingeniería social, el seguimiento del comportamiento del usuario de riesgo sigue siendo una de las principales preocupaciones para los profesionales de la seguridad de alto nivel. Según una encuesta de 2014 de miembros de Wisegate, la amenazas internas encabezan la lista de preocupaciones de vulnerabilidad de la organización con un 59%, seguidas de phishing con un 55%. El riesgo de socios externos ocupó el cuarto lugar, con el 32% (después del malware, con un 45%). Los profesionales de informática y de seguridad de alto nivel a quienes encuestaron también reportaron preocupación en cuanto a encontrar el personal para combatir estas amenazas. PÁGINA 16 DE 59

17 La falibilidad humana atormenta a los profesionales en InfoSec Cuáles considera que son las mayores preocupaciones en cuanto a vulnerabilidad de su organización en 2014? 59% 55% 45% 32% 27% 18% 14% Amenaza interna Phishing Malware sofisticado Riesgo de socios externos Cibercrimen organizado Ataques DoS Riesgo de proveedores FUENTE: WISEGATE, ABRIL LOS ENCUESTADOS PODÍAN ELEGIR MÚLTIPLES PREOCUPACIONES. Las amenazas internas van desde empleados y ex empleados hasta contratistas y socios de negocios con acceso autorizado a las redes y sistemas de datos críticos. Ellos plantean numerosos problemas de seguridad y fraude para las empresas y sus agentes de seguridad, ya sea si se trata de proteger la red contra las credenciales de usuario secuestradas o sonsacar a los usuarios autorizados que toman atajos por comodidad como Dropbox u otra informática de respaldo. PÁGINA 17 DE 59

18 El robo de propiedad intelectual y la pérdida de datos alcanza niveles de epidemia Cuál considera que es la mayor amenaza orientada a datos para su organización? 37% Infiltración de datos/robo de propiedad intelectual 32% 21% 11% Fuga de datos desde o mensajería instantánea Almacenamiento no autorizado de datos delicados en servicios como Box o Dropbox Pérdida de datos debido a almacenamiento no encriptado Algunos empleados, como Sergey Aleynikov, el ex programador de Goldman Sachs, toman propiedad intelectual con ellos cuando salen de la empresa. Al momento 11 INFORMATION SECURITY JUNE 2015 FUENTE: WISEGATE, ABRIL en que pasa por su segundo juicio por un presunto robo de propiedad intelectual de 2009, Aleynikov está acusado de copiar el código fuente de las plataformas de negociación de alta frecuencia de Goldman mientras salía de la compañía para unirse a una nueva empresa, Teza Technologies. Parte de su defensa: Es posible que haya incumplido un acuerdo de confidencialidad, pero copiar código no es un delito. PÁGINA 18 DE 59

19 Si bien que, al igual que en años anteriores, el abuso de privilegios siguió la acción definitiva de la infracción del agente interno con un 55% de los casos notificados, según el Informe de Verizon sobre Investigaciones de Brechas en los Datos 2015, las organizaciones vieron más incidentes relacionados con el consumidor final que nunca. Desde 2011, los cajeros han encabezado la lista de mal uso por agentes internos del informe, pero en 2014, los consumidores finales quedaron más arriba con el 37,6%, seguido de los cajeros con el 16,8% y las finanzas con el 11,2%. Los ejecutivos recibieron el 10,4%. El beneficio económico y la conveniencia estaban detrás del 40% de los incidentes, según el informe. El abuso de información privilegiada generalmente se descubrió por el análisis forense de dispositivos después que usuarios dejaron la empresa. PÁGINA 19 DE 59

20 Quiénes dentro de la organización son los mayores infractores? Los beneficios económicos y la conveniencia fueron los mayores motivos del mal uso de datos en % 17% 11% 10% DÁNDOLE SEGUIMIENTO A INDIVIDUOS 8% 2% 1% N=125 FUENTE: INFORME DE VERIZON SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS 2015 Las empresas han analizado el comportamiento de la red, los sistemas y el tráfico durante años. A medida que el análisis de seguridad continúa ganando terreno, algunas herramientas están construyendo sobre repositorios centralizados de gestión de registros al añadir funcionalidad destinada a ubicar con exactitud el 6% 5% 4% Centro de llamadas Consumidor final Cajeros Finanzas Ejecutivos Otros Gerentes Desarrolladores Administradores del sistema Escritorio de ayudas PÁGINA 20 DE 59

21 comportamiento de los usuarios y las anomalías en tiempo real y datos históricos. Eso es un compromiso sustancial en términos de potencia y rendimiento computacionales para las empresas con más de 100,000 empleados y usuarios acreditados. Ha sido duro entender el problema de usuario en sí, dice Barry Shteiman, un investigador de seguridad que fue nombrado director de Exabeam Labs en abril. (Anteriormente trabajó con los fundadores de la compañía en Imperva.) Las empresas han seguido dos caminos principales: Uno era las bitácoras Si grabo todo lo que sucede el incidente estará ahí... El otro lado era Busquemos a ver patrones conocidos de ataques y veamos si los atacantes caen en esas trampas. La empresa nueva está tomando los datos escritos por SIEM u otros repositorios de gestión de registros y está construyendo un cerebro encima de ellos, utilizando aprendizaje de máquinas y algoritmos matemáticos avanzados para modelar el comportamiento, según Shteiman, que dice: Mejor construyamos modelos que aprendan. Anunciada en junio de 2014, la plataforma Exabeam ya está en producción para clientes, incluyendo la cadena de supermercados Safeway. El software dentro de las instalaciones está diseñado para dar seguimiento a usuarios y la exploración de los datos por parte del personal de seguridad de todos los niveles. Exabeam ha patentado PÁGINA 21 DE 59

22 su tecnología de seguimiento de sesión de usuario, que ofrece una línea de tiempo similar a la de Facebook para ayudar a los analistas de seguridad. Si bien el enfoque de Exabeam es nuevo, los sistemas de UBA han existido en diversas formas por lo menos durante una década - en general, son módulos personalizados por el proveedor u orientados al usuario que supervisan los datos estructurados. La mayoría de los sistemas de UBA analizan los registros históricos de datos registros de red, del sistema y de autenticación que se recogen y se almacenan en sistemas SIEM y Splunk y patrones para desarrollar perfiles de comportamiento individuales. La tecnología genera una línea de base para cada empleado en la empresa. El comportamiento del usuario se controla en base a la historia de la persona y su grupo de iguales. Si bien SIEM ofrece un cierto nivel de control de la actividad basada en el contexto, las plataformas de UBA en general ofrecen perfiles más avanzados y monitoreo de excepciones que no está ligado a definiciones de políticas y derechos de autorización en sistemas de gestión de identidad y acceso (IAM), de acuerdo con Gartner, quien escribió un extenso informe sobre la tecnología de UBA en agosto pasado. Las empresas deberían revisar el seguimiento y creación de perfiles de usuarios, así como la funcionalidad de detección de anomalías en sus actuales PÁGINA 22 DE 59

23 sistemas SIEM antes de evaluar plataformas UBA, dicen los autores del informe. Está todo basado en lo que tú haces, dice Shteiman, quien dice Exabeam permite que los datos hablen por sí solos. No hay necesidad de afinar o que se está aprendiendo, como en el caso de muchos de los sistemas que están basados en la lógica. Sin embargo, Gartner advierte que cada sistema UBA requiere algún tipo de afinación, incluso aquellos con análisis pre configurados. EL RIESGO ANOTA PUNTOS A NIVEL DE USUARIO Fortscale, con sede en San Francisco e I & D en Tel Aviv, Israel, es otra compañía nueva en el espacio de UBA que cuenta con análisis avanzados que no requieren reglas personalizadas o firmas definidas. Recientemente, la compañía ha mejorado su plataforma de UBA dentro de sus instalaciones con una visibilidad a nivel de aplicación. Los analistas de seguridad reciben alertas de un comportamiento anómalo de los usuarios con credenciales que interactúan con el software empresarial, incluyendo aplicaciones personalizadas. Estas correlaciones se basan en los inicios de sesión, modelos de acceso a recursos, transferencia (volumen) de contenido, tiempo de actividad, ubicación y así sucesivamente. PÁGINA 23 DE 59

24 La mayoría de los modelos de ataque modernos hablan de cadenas de ataque, dice Guy Mordecai, director de gestión de producto de Fortscale. Mucho de esto centra la atención en cómo los atacantes obtienen su punto de apoyo. Una cosa que esos modelos no toman en cuenta es, y que tal si ya tengo las credenciales de usuario. Allí es cuando la mayoría de las cadenas de ataque hacen cortocircuito. Cuando estamos hablando de las amenazas internas, podría ser un contratista o un atacante externo que ahora está tratando de convertirse en un agente con acceso a información privilegiada, añade. Ahora las empresas necesitan saber no sólo quién acaba de entrar a la red, sino qué hicieron una vez que entraron. El clúster autónomo Hadoop de la compañía funciona sobre SIEM o Splunk y utiliza algoritmos de aprendizaje automático y datos contextuales (de IAM, cuentas por pagar, sistemas de recursos humanos y de viaje, por ejemplo) para analizar los registros y enriquecerlos para construir perfiles de usuario, monitorear y crear excepciones de calificación de riesgo del usuario. Hadoop permite la escalabilidad linear y económica de la tecnología. También puede realizar las operaciones por lotes rápidamente. La idea es reducir el tiempo de respuesta a incidentes y rápidamente identificar el comportamiento anormal o sospechoso. PÁGINA 24 DE 59

25 ES SORPRENDENTE LA ACTIVIDAD DESHONESTA DE AGENTE INTERNOS Habiendo aparecido en una presentación de Innovación Sandbox en la conferencia RSA en abril, el CEO y co-fundador Idan Tendler dijo que la tecnología estaba encontrando credenciales de usuario robados, pero le sorprendió que la mayoría de los resultados fueron usuarios dedica a la actividad deshonesta (dentro la sus empresas clientes de la lista Fortune 1000 en industrias como las finanzas, el comercio minorista de seguros y tecnología). Descubrimos administradores curiosos; descubrimos empleados que estaban a punto de ser despedidos y dejar la compañía y que comenzaron a husmear en servidores sensibles. Incluso si no lo lograban les seguíamos el rastro. Encontramos empleados - representantes de centro de llamadas que recurrieron a los datos confidenciales de clientes en aplicaciones CRM - y ayudamos a la empresa a detener eso, dice. Los beneficios para los analistas no sólo están en ubicar con exactitud a los malos usuarios los malos empleados dentro de la empresa sino también haces que [su] flujo de trabajo fuera mucho más rápido y mucho más preciso. Fortscale se centra actualmente en la visibilidad, pero la empresa está interesada en el desarrollo de herramientas para la política y la prevención, según Tendler. Al igual que otras tecnologías de UBA, la plataforma se ha diseñado para el análisis de PÁGINA 25 DE 59

26 los datos recogidos por SIEM o Splunk. Si los datos no están ahí, Fortscale no se puede hacer por el momento. Al igual que Exabeam, la tecnología Fortscale salió en el cuarto trimestre de El software se vende por suscripción en contratos de uno, dos o tres años. El costo se basa principalmente en el número de cuentas que se monitorean (precio por usuario), de acuerdo con Mordecai. Normalmente, eso es una inversión de seis cifras, dice. Parte de nuestro desafío es educar a nuestros usuarios, dice Mordecai. Algunos clientes de la compañía parte de los Fortune 1000 ven el UBA como una nueva disciplina; aunque son altamente calificados y tienen mucha experiencia, no están familiarizados con el enfoque centrado en el usuario. Fortscale ha entrenado analistas como parte de su equipo que trabajan estrechamente con los clientes para que puedan profundizar y utilizar el software eficientemente. El departamento legal también está involucrado con algunos clientes, por lo general con relación a la auditoría interna y qué tipo de información debe ser trazarse, dice. Además de Exabeam y Fortscale, algunos otros proveedores en el espacio abarrotado UBA incluyen Bay Dynamics, Gurucul, IBM, Oracle, Secournix e incluso Splunk. HP introdujo análisis de comportamiento de usuario a su plataforma PÁGINA 26 DE 59

27 ArcSight en abril. Pero sólo un puñado de proveedores ofrecen planteamientos innovadores que detectan amenazas avanzadas y privilegiada. Muchas empresas están utilizando las tecnologías de UBA de forma sub óptima para investigar los eventos de seguridad o de fraude, de acuerdo con Gartner. Pero los analistas esperan que eso cambie con el tiempo, según haya un mayor énfasis en la detección de eventos y análisis predictivo. Vemos que 2015 se convertirá el año del usuario en la seguridad cibernética, dice Mordecai. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 27 DE 59

28 DE LOS ASISTENTES A LA CONFERENCIA RSA CONSTRUYE LO QUE SEA QUE CONSTRUIRÁS SOBRE UN TERCIO, UN TERCIO, Y OTRO TERCIO: TU PROGRAMA, CÓMO APOYAS LA ORGANIZACIÓN, Y LO QUE SEA QUE APAREZCA EN EL CAMINO ESE DÍA. SI NO, [ESTARÁS] DEMASIADO COMPROMETIDO. Renee Guttmann, vice presidente, Oficina del CISO, Accuvant sobre establecer la estrategia y por qué no puede estar solamente relacionado con los proyectos del CISO. SI NO GANAS LAS BATALLAS DESDE UN INICIO PUEDE SER QUE EJECUTES LAS COSAS IMPECABLEMENTE, PUEDE SER QUE TENGAS LOS CONJUNTOS DE TECNOLOGÍA CORRECTOS, PUEDE SER QUE TENGAS EL EQUIPO CORRECTO FALLARÁS PORQUE SIMPLEMENTE NO ESTÁS HACIENDO LO SUFICIENTE. John Dickson, director del Denim Group, sobre la importancia del financiamiento de seguridad. PÁGINA 28 DE 59

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

El toque humano (Parte 1)

El toque humano (Parte 1) El toque humano (Parte 1) Transcripción del vídeo En este vídeo me gustaría compartir una sencilla estrategia que permitió cerrar un 40% más de ventas... y que, efectivamente nació de una "casualidad"

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente?

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente? Revista Gestión 1 / enero - febrero 1997. (Entrevista a Peter Senge) Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas.

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos:

ENTORNO DE UN CURSO. Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: ENTORNO DE UN CURSO Antes de empezar sería conveniente conocer la estructura de Moodle y entender los siguientes conceptos básicos: Cursos Categorías Cuentas de usuario y roles Perfil de usuario En Moodle,

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

España, a la vanguardia de la seguridad

España, a la vanguardia de la seguridad España, a la vanguardia de la seguridad En 2006 se introdujeron en España las primeras tarjetas de identidad electrónicas, que permiten a sus ciudadanos conectarse de forma segura con sus administraciones

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Tareas de mantenimiento y proyectos especiales

Tareas de mantenimiento y proyectos especiales Capítulo 9 Tareas de mantenimiento y proyectos especiales Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento; Crear un programa de mantenimiento rutinario para las

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Construir su motor de compromiso: Parte 3

Construir su motor de compromiso: Parte 3 ESCRITO POR David Mogensen PUBLICADO EN Diciembre 2013 Construir su motor de compromiso: Parte 3 RESUMEN La planificación puede ser desalentadora, especialmente en el momento en que los especialistas en

Más detalles

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Soluciones de atención al cliente Asistente virtual Nina Web ebook Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Se trata de una innovadora

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles