EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES"

Transcripción

1 E-Zine EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES SearchSecurity.de

2 ESCRITORIO DEL EDITOR: CATFISH, SÚPER USUARIOS, Y MEMORIAS USB: HACEMOS LOS CÁLCULOS Kathleen Richards Nuestra industria a menudo buscan en la industria de servicios financieros para encontrar la tecnología de punta en programas de seguridad de la información y la tecnología de seguridad emergente. Pero incluso en un mundo impulsado por el dinero, el factor humano sigue siendo un enigma. En el caso desconcertante del programador Wall Street Sergey Aleynikov, lo que sorprende no es el código que encriptó y descargó a un repositorio subversivo. Lo que sorprende es que incluso después de dar su aviso de renuncia a su empleador, Goldman Sachs, él conservó su estatus privilegiado de administrador, algo que se otorga a aproximadamente 45 empleados cualquier momento dado, de acuerdo con un informe de la revista Vanity Fair por Michael Lewis, quien cubrió la historia. Este súper usuario continuó trabajando para Goldman durante seis semanas después de decirle a su jefe que se iba a unirse una empresa nueva de negociación de alta frecuencia. El equipo de seguridad no se dio cuenta que el código fuente relacionado con la plataforma de negociación de alta frecuencia de Goldman había PÁGINA 2 DE 59

3 sido descargado varias veces y, en algunos casos, con copia a una unidad USB, sino hasta meses después que él dejara la empresa. Eso fue en Pero, en muchas organizaciones, las cosas no han cambiado mucho. Las precauciones simples que todas las empresas deben practicar quedan en el camino cuando el factor humano (de quién era la responsabilidad de revocar el estatus de súper usuario de Aleynikov, y por qué no prestó el equipo de seguridad más atención a sus acciones?) se convierte en parte de la ecuación, incluso cuando hay millones de dólares en juego. Sin embargo, la ciencia de datos que reprogramó los modelos comerciales de Wall Street - algoritmos matemáticos que han automatizado y acelerado el proceso de negociación con limitada o ninguna intervención humana se está abriendo camino lentamente en la tecnología de seguridad. A medida que el aprendizaje de las máquinas y las arquitecturas basadas en Hadoop desatan una mayor automatización y potencia computacional, el análisis de seguridad puede aumentar las probabilidades de encontrar personas deshonestas con acceso a información privilegiada o IoCs (Inversiones de control) en un pajar figurado datos de registro, de inteligencia y datos contextuales. Por supuesto, si nadie además de científicos de datos y algunos programadores de élite (el caso de Goldman) realmente entiende estos modelos eso puede suponer un problema. PÁGINA 3 DE 59

4 Un área que está recibiendo atención renovada se centra en el análisis de comportamiento del usuario (UBA), como informo en mi artículo de este mes sobre la creciente urgencia de dar seguimiento a las credenciales del usuario y las amenazas internas. A medida que ha mejorado la tecnología de UBA, varios fabricantes han introducido enfoques innovadores a un viejo problema: dar seguimiento de los datos de los individuos y sus actividades una vez dentro de la red - un desafío que se hace aún más difícil con una fuerza de trabajo en expansión que utiliza innumerables dispositivos de propiedad de la compañía y del empleado. La remediación automatizada también está jugando un papel mayor en la detección y la respuesta en los puntos terminales (endpoints). Como informa el reportero de tecnología Steve Zurier, encontrar la combinación adecuada de herramientas ayuda a algunas organizaciones a encontrar mejores flujos de trabajo, remediación más rápida y acercarse del punto de inflexión para llegar a la respuesta automática de incidentes. En un extraño giro del destino, él se entrevistó con el CSO de la empresa de telecomunicaciones IDT Corp., el empleador de Aleynikov antes de Goldman. PÁGINA 4 DE 59

5 Por último, nuestro tema de portada de este mes analiza el malware y cómo se ha adaptado a las máquinas virtuales (VMs). Colaborador de toda la vida Dave Shackleford explica los aspectos técnicos y señala que muchas empresas son más propensas a que se infecten sus máquinas virtuales en vez de sus sistemas físicos a medida que los entornos empresariales continúan adoptando la tecnología de. Debería usted tener miedo? La respuesta es que sí. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 5 DE 59

6 SEGURIDAD DE LA VIRTUALIZACIÓN: EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES Dave Shackleford Las empresas están adoptando cada vez más la tecnología de, según los investigadores, quienes estiman que el 70% o más de las organizaciones en el año 2015 han puesto en marcha servidores virtuales y otros servicios. Los servidores y escritorios virtuales deben estar protegidos contra el malware al igual que otros sistemas, pero los atacantes se están ideando nuevas maneras de evitar la detección y el análisis. Los investigadores de seguridad han utilizado durante mucho tiempo las máquinas virtuales (VM) para aislar y analizar malware. Esto ha llevado a la idea errónea de que el malware desaparece una vez que detecta una máquina virtual. El uso del aislamiento de procesos (sandbox) y la tecnología de es cada vez más frecuente en las herramientas de seguridad. PÁGINA 6 DE 59

7 QUÉ ES LA VERDAD SOBRE CÓMO EL MALWARE SE ESTÁ ADAPTANDO A ENTORNOS VIRTUALES? Si bien no recibe mucha atención de la mayoría, el malware W32.Crisis que Symantec describió en 2012 presenta un cuadro aterrador de lo que vendrá, ya que los autores de malware comienzan a usar nuevas tácticas para infectar las máquinas virtuales en nuestros entornos. El malware Crisis, además de una serie de otras acciones maliciosas, puede buscar activamente archivos de la máquina virtual de VMWare almacenados en los sistemas que ha comprometido. Una vez que los archivos de disco de máquina virtual de VMware se han descubierto, Crisis monta el disco y luego utiliza una prestación nativa de VMware para insertarse en el archivo de disco, lo que crea una máquina virtual recién infectada. Esto es probablemente la primera vez que hemos visto que los creadores de malware aprovechan formatos de archivo nativos de la tecnología de para infectar los sistemas, pero el enfoque tiene mucho sentido: las máquinas virtuales son, después de todo, sólo archivos; y cuando los autores de malware se dan cuenta de que la infección de archivos puede aplicarse a todo un sistema, es sólo cuestión de tiempo antes de que esta técnica se generalice. PÁGINA 7 DE 59

8 RUTINAS DE DETECCIÓN El malware conocido dentro de los últimos cinco a 10 años ha incluido la capacidad de detección de. El gusano Conficker, prevalente en 2007 y 2008, tiene la capacidad de detectar la, al igual que el gusano Storm que surgió en 2008 y Desde entonces, muchas otras variantes de gusanos y bots incluyen diferentes tipos de rutinas de detección de máquinas virtuales. Para empezar, cuál es el motivo para que el malware detecte la? La era menos común hace una década en comparación a hoy. En aquel entonces, el malware que detectaba la se centraba exclusivamente en la detección de entornos de aislamiento de procesos (escritorios especializados o simplemente virtualizados) utilizados por los que aplicaban ingeniería inversa. El malware solía apagarse o autodestruirse para evitar que lo analizaran los analistas de seguridad. Hoy, sin embargo, es todo lo contrario: el malware orientado a servidores tiene realidad más probabilidades de infectar un sistema virtual que físico en muchas organizaciones, y la autodestrucción sería contraproducente. Si el malware detecta una máquina virtual, puede esperar un corto tiempo o cierto número de clics antes de comenzar las actividades maliciosas. Estos comportamientos pueden ser más PÁGINA 8 DE 59

9 difíciles de atrapar y parchar en entornos automatizados de máquinas virtuales. Hay debate en las comunidades de ingeniería inversa y de respuesta a incidentes en cuanto a lo que motiva a los atacantes que buscan detectar las tecnologías de en uso, así como qué tan predominante es la práctica de incluir rutinas anti-máquinas virtuales, o de detección de VM, en el malware de hoy en día. La mayoría de los investigadores de seguridad reconocerán que el malware desprotege el ambiente en el que se ejecuta, y pueden determinar que un sistema operativo de escritorio que está virtualizado puede ser un espacio aislado. Y herramientas de empaquetado de malware, como el Tejon Crypter, cuentan con opciones de lucha contra máquinas virtuales de VMware, VirtualBox y más. APRENDIENDO A ADAPTARSE No hay duda que el aislamiento de procesos y la detección de es una zona a la que los atacantes están prestando atención. El malware puede detectar si se está ejecutando dentro de una máquina virtual fundamentalmente de cuatro maneras. Los métodos más sencillos se pueden utilizar cuando un atacante ha obtenido acceso a un sistema; éstos implican ya sea examinar la dirección MAC o los adaptadores de red o buscando en el registro de Windows. Para empezar, VMware PÁGINA 9 DE 59

10 tiene cuatro identificadores únicos de organización (OUIs) registrados en el Instituto de Electrónica e Ingenieros en Electrónica. Si los adaptadores de red tienen direcciones MAC que empiezan con , 00-0c-29, 00-1c-14 o , todos registrados para VMware, el atacante sabe que el malware está dentro de una máquina virtual. El segundo enfoque es buscar en el registro de Windows. Muchas entradas contienen secuencias simples, tales como VMware, vmx y ESX. Una tercera manera más avanzada para que los atacantes y los programas maliciosos determinen si están en una máquina real o en una máquina virtual es mediante el análisis de los resultados de llamadas en lenguaje específico de la máquina. Al intentar llamar a una instrucción particular que mueve el valor VMXh a un registro diferente, es simple determinar si el malware está dentro de una máquina virtual o no. (Esta es una opción específica para VMware, por supuesto, pero muchas otras plataformas de tiene sus propios matices simples que también podrían llevar a la detección.) Las estructuras de memoria son la cuarta opción que puede ayudar al malware a determinar si un sistema comprometido es virtual o físico. Las tecnologías de tienen que resumir algunos componentes del sistema operativo. Uno de estos componentes es el Interrupt Descriptor Table, una estructura de datos PÁGINA 10 DE 59

11 en sistemas x86, que se utiliza para determinar las respuestas para interrumpir solicitudes y excepciones. En la mayoría de los servidores no virtualizados, el IDT residirá en un punto bastante bajo en la memoria del sistema, mientras que las máquinas virtuales alojadas lo almacenan en una ubicación más alta. Simplemente determinar dónde se encuentra esta estructura puede identificar las máquinas virtuales. La ubicación de IDTs en la memoria de PC virtuales suele ser 0xe8xxxxxx mientras que el IDT VMware se encuentra en 0xffxxxxxx. Otras estructuras de memoria comunes como la Global Descriptor Table y la Local Descriptor Table también pueden indicar la presencia de la. Joanna Rutkowska, una investigadora de seguridad conocida y fundadora de Invisible Things Labs en Varsovia, Polonia, dirigió la atención esto en 2006 con su herramienta Red Pill, que realiza esta comprobación para la ubicación de memoria IDT. Desde entonces, muchas variantes de malware han utilizado las mismas técnicas. EL MALWARE NO SIEMPRE SE RAJA Sin embargo, algunas investigaciones no parece apoyar que la detección de sea la principal área de enfoque para los atacantes. Candid Wueest, analista en el equipo de respuesta de seguridad global de Symantec, escribió un blog en agosto PÁGINA 11 DE 59

12 pasado que detalla los informes de malware que el equipo de investigación recibe de clientes cada mes, mediante el análisis de un subconjunto de los informes que incluyeron la tecnología anti-máquinas virtuales. Symantec examinó de los informes de sus clientes desde 2012 hasta 2014 y encontró que, en promedio, uno de cada cinco, o 20%, de malware cada mes incluía la detección de, lo que podría abortar la ejecución del malware. 30% 25% 20% 15% 10% 5% Todavía detecta el malware a las máquinas virtuales? % ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB FUENTE: SYMANTEC, AGOSTO 2014; BASADO EN LAS RESPUESTAS DE 200,000 INFORMES DE CLIENTES. PÁGINA 12 DE 59

13 Algunas herramientas de seguridad necesitan evolucionar para funcionar bien en entornos virtuales. La industria antivirus, por ejemplo, todavía tiene que adaptarse para dar cabida a las máquinas virtuales y el impacto en el rendimiento del modelo de cómputo de recursos compartidos de la. Deep Security de Trend Micro, el antivirus MOVE (McAfee Management for Optimized Virtual Environment) de Intel Security, Security for Virtualization de Kaspersky y Security for Virtualized Environments de BitDefender son ejemplos de herramientas antimalware que se han modificado para adaptarse a entornos de. Además, los que descifran el malware con ingeniería inversa han empezado a buscar en productos y tecnología que pueden ayudar a identificar si su tecnología de aislamiento de procesos está mostrando signos evidentes de la. Paranoid Fish (pafish) es un proyecto de código abierto que emula las funciones de anti-máquinas virtuales y análisis del malware de hoy en día. Proporciona un informe a los analistas que describe las acciones anti-análisis que pueden activarse si el malware en realidad se ejecuta en el entorno aislado del analista. Qué sigue en el mundo del malware y la? Espere ver más avances en los productos antimalware que apalanquen la (entornos aislados y agentes locales como los de Bromium), así como mejoras en el rendimiento de los PÁGINA 13 DE 59

14 sistemas virtuales que comparten recursos en entornos virtualizados. Los autores de malware seguirán buscando la en uso en los sistemas infectados, aunque las técnicas probablemente se moverán en torno a la tecnología de entornos aislados. Esto podría cambiar, sin embargo, si se hacen públicos nuevos métodos de comprometer monitores de máquinas virtuales que permitan que el malware se escape de una máquina virtual y comprometa otros sistemas en el mismo entorno. Si eso sucede o no, es probable que veamos más malware que utilice nuevas técnicas de infección de archivos como los que se observan en el malware W32.Crisis más pronto de lo que nos imaginamos. DAVE SHACKLEFORD es el propietario y consultor principal de Voodoo Security LLC; docente principal en IANS; y un analista de SANS, instructor senior y autor de cursos. Anteriormente trabajó como CSO en Configuresoft; como CTO en el Center for Internet Security; y como arquitecto de seguridad, analista y director de varias compañías Fortune 500. Actualmente es miembro de la junta directiva del SANS Technology Institute y ayuda a dirigir la oficina local en Atlanta de la Cloud Security Alliance. PÁGINA 14 DE 59

15 CADENA DE ELIMINACIÓN DE INSIDERS: CONQUISTANDO EL FACTOR HUMANO DE VULNERABILIDAD. Kathleen Richards El uno-dos de Edward Snowden hizo que oficiales de seguridad pasaran más tiempo monitoreando usuarios con credenciales a medida que la amenaza de las regulaciones de privacidad adicionales y su cumplimiento surgió al quedar al descubierto la vigilancia generalizada de la NSA. Pero en un giro irónico, la amenaza interna es uno de los casos de uso que impulsan los nuevos enfoques de análisis de comportamiento de los usuarios (UBA), lo que permite, que los analistas de seguridad dentro de las empresas realicen un seguimiento de datos y actividades individuales que implica menos trabajo pesado que las tecnologías anteriores. Cuál es la diferencia entre el análisis de seguridad y estas herramientas? Estas tecnologías basadas en la identidad se centran primero en las personas, dándole seguimiento a sus interacciones y construyendo perfiles base para compararlos con los comportamientos históricos y los de sus iguales. La mayoría de estas plataformas están diseñadas para realizar un seguimiento de todos PÁGINA 15 DE 59

16 los usuarios, no sólo los que se consideran de alto riesgo. Ya se trate de robo de información delicada y propiedad intelectual o de la pérdida accidental de datos causada por empleados bien intencionados que han sido manipulados por ingeniería social, el seguimiento del comportamiento del usuario de riesgo sigue siendo una de las principales preocupaciones para los profesionales de la seguridad de alto nivel. Según una encuesta de 2014 de miembros de Wisegate, la amenazas internas encabezan la lista de preocupaciones de vulnerabilidad de la organización con un 59%, seguidas de phishing con un 55%. El riesgo de socios externos ocupó el cuarto lugar, con el 32% (después del malware, con un 45%). Los profesionales de informática y de seguridad de alto nivel a quienes encuestaron también reportaron preocupación en cuanto a encontrar el personal para combatir estas amenazas. PÁGINA 16 DE 59

17 La falibilidad humana atormenta a los profesionales en InfoSec Cuáles considera que son las mayores preocupaciones en cuanto a vulnerabilidad de su organización en 2014? 59% 55% 45% 32% 27% 18% 14% Amenaza interna Phishing Malware sofisticado Riesgo de socios externos Cibercrimen organizado Ataques DoS Riesgo de proveedores FUENTE: WISEGATE, ABRIL LOS ENCUESTADOS PODÍAN ELEGIR MÚLTIPLES PREOCUPACIONES. Las amenazas internas van desde empleados y ex empleados hasta contratistas y socios de negocios con acceso autorizado a las redes y sistemas de datos críticos. Ellos plantean numerosos problemas de seguridad y fraude para las empresas y sus agentes de seguridad, ya sea si se trata de proteger la red contra las credenciales de usuario secuestradas o sonsacar a los usuarios autorizados que toman atajos por comodidad como Dropbox u otra informática de respaldo. PÁGINA 17 DE 59

18 El robo de propiedad intelectual y la pérdida de datos alcanza niveles de epidemia Cuál considera que es la mayor amenaza orientada a datos para su organización? 37% Infiltración de datos/robo de propiedad intelectual 32% 21% 11% Fuga de datos desde o mensajería instantánea Almacenamiento no autorizado de datos delicados en servicios como Box o Dropbox Pérdida de datos debido a almacenamiento no encriptado Algunos empleados, como Sergey Aleynikov, el ex programador de Goldman Sachs, toman propiedad intelectual con ellos cuando salen de la empresa. Al momento 11 INFORMATION SECURITY JUNE 2015 FUENTE: WISEGATE, ABRIL en que pasa por su segundo juicio por un presunto robo de propiedad intelectual de 2009, Aleynikov está acusado de copiar el código fuente de las plataformas de negociación de alta frecuencia de Goldman mientras salía de la compañía para unirse a una nueva empresa, Teza Technologies. Parte de su defensa: Es posible que haya incumplido un acuerdo de confidencialidad, pero copiar código no es un delito. PÁGINA 18 DE 59

19 Si bien que, al igual que en años anteriores, el abuso de privilegios siguió la acción definitiva de la infracción del agente interno con un 55% de los casos notificados, según el Informe de Verizon sobre Investigaciones de Brechas en los Datos 2015, las organizaciones vieron más incidentes relacionados con el consumidor final que nunca. Desde 2011, los cajeros han encabezado la lista de mal uso por agentes internos del informe, pero en 2014, los consumidores finales quedaron más arriba con el 37,6%, seguido de los cajeros con el 16,8% y las finanzas con el 11,2%. Los ejecutivos recibieron el 10,4%. El beneficio económico y la conveniencia estaban detrás del 40% de los incidentes, según el informe. El abuso de información privilegiada generalmente se descubrió por el análisis forense de dispositivos después que usuarios dejaron la empresa. PÁGINA 19 DE 59

20 Quiénes dentro de la organización son los mayores infractores? Los beneficios económicos y la conveniencia fueron los mayores motivos del mal uso de datos en % 17% 11% 10% DÁNDOLE SEGUIMIENTO A INDIVIDUOS 8% 2% 1% N=125 FUENTE: INFORME DE VERIZON SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS 2015 Las empresas han analizado el comportamiento de la red, los sistemas y el tráfico durante años. A medida que el análisis de seguridad continúa ganando terreno, algunas herramientas están construyendo sobre repositorios centralizados de gestión de registros al añadir funcionalidad destinada a ubicar con exactitud el 6% 5% 4% Centro de llamadas Consumidor final Cajeros Finanzas Ejecutivos Otros Gerentes Desarrolladores Administradores del sistema Escritorio de ayudas PÁGINA 20 DE 59

21 comportamiento de los usuarios y las anomalías en tiempo real y datos históricos. Eso es un compromiso sustancial en términos de potencia y rendimiento computacionales para las empresas con más de 100,000 empleados y usuarios acreditados. Ha sido duro entender el problema de usuario en sí, dice Barry Shteiman, un investigador de seguridad que fue nombrado director de Exabeam Labs en abril. (Anteriormente trabajó con los fundadores de la compañía en Imperva.) Las empresas han seguido dos caminos principales: Uno era las bitácoras Si grabo todo lo que sucede el incidente estará ahí... El otro lado era Busquemos a ver patrones conocidos de ataques y veamos si los atacantes caen en esas trampas. La empresa nueva está tomando los datos escritos por SIEM u otros repositorios de gestión de registros y está construyendo un cerebro encima de ellos, utilizando aprendizaje de máquinas y algoritmos matemáticos avanzados para modelar el comportamiento, según Shteiman, que dice: Mejor construyamos modelos que aprendan. Anunciada en junio de 2014, la plataforma Exabeam ya está en producción para clientes, incluyendo la cadena de supermercados Safeway. El software dentro de las instalaciones está diseñado para dar seguimiento a usuarios y la exploración de los datos por parte del personal de seguridad de todos los niveles. Exabeam ha patentado PÁGINA 21 DE 59

22 su tecnología de seguimiento de sesión de usuario, que ofrece una línea de tiempo similar a la de Facebook para ayudar a los analistas de seguridad. Si bien el enfoque de Exabeam es nuevo, los sistemas de UBA han existido en diversas formas por lo menos durante una década - en general, son módulos personalizados por el proveedor u orientados al usuario que supervisan los datos estructurados. La mayoría de los sistemas de UBA analizan los registros históricos de datos registros de red, del sistema y de autenticación que se recogen y se almacenan en sistemas SIEM y Splunk y patrones para desarrollar perfiles de comportamiento individuales. La tecnología genera una línea de base para cada empleado en la empresa. El comportamiento del usuario se controla en base a la historia de la persona y su grupo de iguales. Si bien SIEM ofrece un cierto nivel de control de la actividad basada en el contexto, las plataformas de UBA en general ofrecen perfiles más avanzados y monitoreo de excepciones que no está ligado a definiciones de políticas y derechos de autorización en sistemas de gestión de identidad y acceso (IAM), de acuerdo con Gartner, quien escribió un extenso informe sobre la tecnología de UBA en agosto pasado. Las empresas deberían revisar el seguimiento y creación de perfiles de usuarios, así como la funcionalidad de detección de anomalías en sus actuales PÁGINA 22 DE 59

23 sistemas SIEM antes de evaluar plataformas UBA, dicen los autores del informe. Está todo basado en lo que tú haces, dice Shteiman, quien dice Exabeam permite que los datos hablen por sí solos. No hay necesidad de afinar o que se está aprendiendo, como en el caso de muchos de los sistemas que están basados en la lógica. Sin embargo, Gartner advierte que cada sistema UBA requiere algún tipo de afinación, incluso aquellos con análisis pre configurados. EL RIESGO ANOTA PUNTOS A NIVEL DE USUARIO Fortscale, con sede en San Francisco e I & D en Tel Aviv, Israel, es otra compañía nueva en el espacio de UBA que cuenta con análisis avanzados que no requieren reglas personalizadas o firmas definidas. Recientemente, la compañía ha mejorado su plataforma de UBA dentro de sus instalaciones con una visibilidad a nivel de aplicación. Los analistas de seguridad reciben alertas de un comportamiento anómalo de los usuarios con credenciales que interactúan con el software empresarial, incluyendo aplicaciones personalizadas. Estas correlaciones se basan en los inicios de sesión, modelos de acceso a recursos, transferencia (volumen) de contenido, tiempo de actividad, ubicación y así sucesivamente. PÁGINA 23 DE 59

24 La mayoría de los modelos de ataque modernos hablan de cadenas de ataque, dice Guy Mordecai, director de gestión de producto de Fortscale. Mucho de esto centra la atención en cómo los atacantes obtienen su punto de apoyo. Una cosa que esos modelos no toman en cuenta es, y que tal si ya tengo las credenciales de usuario. Allí es cuando la mayoría de las cadenas de ataque hacen cortocircuito. Cuando estamos hablando de las amenazas internas, podría ser un contratista o un atacante externo que ahora está tratando de convertirse en un agente con acceso a información privilegiada, añade. Ahora las empresas necesitan saber no sólo quién acaba de entrar a la red, sino qué hicieron una vez que entraron. El clúster autónomo Hadoop de la compañía funciona sobre SIEM o Splunk y utiliza algoritmos de aprendizaje automático y datos contextuales (de IAM, cuentas por pagar, sistemas de recursos humanos y de viaje, por ejemplo) para analizar los registros y enriquecerlos para construir perfiles de usuario, monitorear y crear excepciones de calificación de riesgo del usuario. Hadoop permite la escalabilidad linear y económica de la tecnología. También puede realizar las operaciones por lotes rápidamente. La idea es reducir el tiempo de respuesta a incidentes y rápidamente identificar el comportamiento anormal o sospechoso. PÁGINA 24 DE 59

25 ES SORPRENDENTE LA ACTIVIDAD DESHONESTA DE AGENTE INTERNOS Habiendo aparecido en una presentación de Innovación Sandbox en la conferencia RSA en abril, el CEO y co-fundador Idan Tendler dijo que la tecnología estaba encontrando credenciales de usuario robados, pero le sorprendió que la mayoría de los resultados fueron usuarios dedica a la actividad deshonesta (dentro la sus empresas clientes de la lista Fortune 1000 en industrias como las finanzas, el comercio minorista de seguros y tecnología). Descubrimos administradores curiosos; descubrimos empleados que estaban a punto de ser despedidos y dejar la compañía y que comenzaron a husmear en servidores sensibles. Incluso si no lo lograban les seguíamos el rastro. Encontramos empleados - representantes de centro de llamadas que recurrieron a los datos confidenciales de clientes en aplicaciones CRM - y ayudamos a la empresa a detener eso, dice. Los beneficios para los analistas no sólo están en ubicar con exactitud a los malos usuarios los malos empleados dentro de la empresa sino también haces que [su] flujo de trabajo fuera mucho más rápido y mucho más preciso. Fortscale se centra actualmente en la visibilidad, pero la empresa está interesada en el desarrollo de herramientas para la política y la prevención, según Tendler. Al igual que otras tecnologías de UBA, la plataforma se ha diseñado para el análisis de PÁGINA 25 DE 59

26 los datos recogidos por SIEM o Splunk. Si los datos no están ahí, Fortscale no se puede hacer por el momento. Al igual que Exabeam, la tecnología Fortscale salió en el cuarto trimestre de El software se vende por suscripción en contratos de uno, dos o tres años. El costo se basa principalmente en el número de cuentas que se monitorean (precio por usuario), de acuerdo con Mordecai. Normalmente, eso es una inversión de seis cifras, dice. Parte de nuestro desafío es educar a nuestros usuarios, dice Mordecai. Algunos clientes de la compañía parte de los Fortune 1000 ven el UBA como una nueva disciplina; aunque son altamente calificados y tienen mucha experiencia, no están familiarizados con el enfoque centrado en el usuario. Fortscale ha entrenado analistas como parte de su equipo que trabajan estrechamente con los clientes para que puedan profundizar y utilizar el software eficientemente. El departamento legal también está involucrado con algunos clientes, por lo general con relación a la auditoría interna y qué tipo de información debe ser trazarse, dice. Además de Exabeam y Fortscale, algunos otros proveedores en el espacio abarrotado UBA incluyen Bay Dynamics, Gurucul, IBM, Oracle, Secournix e incluso Splunk. HP introdujo análisis de comportamiento de usuario a su plataforma PÁGINA 26 DE 59

27 ArcSight en abril. Pero sólo un puñado de proveedores ofrecen planteamientos innovadores que detectan amenazas avanzadas y privilegiada. Muchas empresas están utilizando las tecnologías de UBA de forma sub óptima para investigar los eventos de seguridad o de fraude, de acuerdo con Gartner. Pero los analistas esperan que eso cambie con el tiempo, según haya un mayor énfasis en la detección de eventos y análisis predictivo. Vemos que 2015 se convertirá el año del usuario en la seguridad cibernética, dice Mordecai. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 27 DE 59

28 DE LOS ASISTENTES A LA CONFERENCIA RSA CONSTRUYE LO QUE SEA QUE CONSTRUIRÁS SOBRE UN TERCIO, UN TERCIO, Y OTRO TERCIO: TU PROGRAMA, CÓMO APOYAS LA ORGANIZACIÓN, Y LO QUE SEA QUE APAREZCA EN EL CAMINO ESE DÍA. SI NO, [ESTARÁS] DEMASIADO COMPROMETIDO. Renee Guttmann, vice presidente, Oficina del CISO, Accuvant sobre establecer la estrategia y por qué no puede estar solamente relacionado con los proyectos del CISO. SI NO GANAS LAS BATALLAS DESDE UN INICIO PUEDE SER QUE EJECUTES LAS COSAS IMPECABLEMENTE, PUEDE SER QUE TENGAS LOS CONJUNTOS DE TECNOLOGÍA CORRECTOS, PUEDE SER QUE TENGAS EL EQUIPO CORRECTO FALLARÁS PORQUE SIMPLEMENTE NO ESTÁS HACIENDO LO SUFICIENTE. John Dickson, director del Denim Group, sobre la importancia del financiamiento de seguridad. PÁGINA 28 DE 59

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente?

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente? Revista Gestión 1 / enero - febrero 1997. (Entrevista a Peter Senge) Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

Memoria Virtual. Figura 1: Memoria Virtual

Memoria Virtual. Figura 1: Memoria Virtual 1 Memoria Virtual. Qué podemos hacer si un programa es demasiado grande para caber en la memoria disponible? Una posibilidad es usar superposiciones (overlays), como en MS-DOS: dividimos el programa en

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea.

Rapport ayuda a reducir el riesgo que posibles estafadores accedan a su usuario y clave en línea. PREGUNTAS F RECUENTES Qué es Rapport? Rapport es un software de seguridad que proporciona un nivel adicional de protección contra robo de identidad online desde la PC o estación de trabajo del usuario.

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED?

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? INFORME TÉCNICO ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? RESUMEN EJECUTIVO COMPANIES AROUND THE WORLD TRUST OPEN SOURCE 90% of Fortune 500 companies

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas

UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas UNIVERSIDAD TECNICA DE MANABI Facultad de Ciencias Informáticas Ingeniería en sistemas SEGURIDAD INFORMATICA Tema: Control y seguridad en un centro de cómputo Autora: Doris María Mera Mero Curso: 7mo A

Más detalles

La Diferencia Kaspersky

La Diferencia Kaspersky La Diferencia Kaspersky Kaspersky es proveedores de seguridad de mayor crecimiento Uno de los global de software de seguridad en el mercado (Gartner, Inc., March 2011) 100% enfocado en anti-malware Un

Más detalles

Conficker en números

Conficker en números Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: 4 de noviembre de 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010

CL_50466 Windows Azure Solutions with Microsoft Visual Studio 2010 Windows Azure Solutions with Microsoft Visual Studio 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso es una introducción

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube

Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos?

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles