EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES"

Transcripción

1 E-Zine EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES SearchSecurity.de

2 ESCRITORIO DEL EDITOR: CATFISH, SÚPER USUARIOS, Y MEMORIAS USB: HACEMOS LOS CÁLCULOS Kathleen Richards Nuestra industria a menudo buscan en la industria de servicios financieros para encontrar la tecnología de punta en programas de seguridad de la información y la tecnología de seguridad emergente. Pero incluso en un mundo impulsado por el dinero, el factor humano sigue siendo un enigma. En el caso desconcertante del programador Wall Street Sergey Aleynikov, lo que sorprende no es el código que encriptó y descargó a un repositorio subversivo. Lo que sorprende es que incluso después de dar su aviso de renuncia a su empleador, Goldman Sachs, él conservó su estatus privilegiado de administrador, algo que se otorga a aproximadamente 45 empleados cualquier momento dado, de acuerdo con un informe de la revista Vanity Fair por Michael Lewis, quien cubrió la historia. Este súper usuario continuó trabajando para Goldman durante seis semanas después de decirle a su jefe que se iba a unirse una empresa nueva de negociación de alta frecuencia. El equipo de seguridad no se dio cuenta que el código fuente relacionado con la plataforma de negociación de alta frecuencia de Goldman había PÁGINA 2 DE 59

3 sido descargado varias veces y, en algunos casos, con copia a una unidad USB, sino hasta meses después que él dejara la empresa. Eso fue en Pero, en muchas organizaciones, las cosas no han cambiado mucho. Las precauciones simples que todas las empresas deben practicar quedan en el camino cuando el factor humano (de quién era la responsabilidad de revocar el estatus de súper usuario de Aleynikov, y por qué no prestó el equipo de seguridad más atención a sus acciones?) se convierte en parte de la ecuación, incluso cuando hay millones de dólares en juego. Sin embargo, la ciencia de datos que reprogramó los modelos comerciales de Wall Street - algoritmos matemáticos que han automatizado y acelerado el proceso de negociación con limitada o ninguna intervención humana se está abriendo camino lentamente en la tecnología de seguridad. A medida que el aprendizaje de las máquinas y las arquitecturas basadas en Hadoop desatan una mayor automatización y potencia computacional, el análisis de seguridad puede aumentar las probabilidades de encontrar personas deshonestas con acceso a información privilegiada o IoCs (Inversiones de control) en un pajar figurado datos de registro, de inteligencia y datos contextuales. Por supuesto, si nadie además de científicos de datos y algunos programadores de élite (el caso de Goldman) realmente entiende estos modelos eso puede suponer un problema. PÁGINA 3 DE 59

4 Un área que está recibiendo atención renovada se centra en el análisis de comportamiento del usuario (UBA), como informo en mi artículo de este mes sobre la creciente urgencia de dar seguimiento a las credenciales del usuario y las amenazas internas. A medida que ha mejorado la tecnología de UBA, varios fabricantes han introducido enfoques innovadores a un viejo problema: dar seguimiento de los datos de los individuos y sus actividades una vez dentro de la red - un desafío que se hace aún más difícil con una fuerza de trabajo en expansión que utiliza innumerables dispositivos de propiedad de la compañía y del empleado. La remediación automatizada también está jugando un papel mayor en la detección y la respuesta en los puntos terminales (endpoints). Como informa el reportero de tecnología Steve Zurier, encontrar la combinación adecuada de herramientas ayuda a algunas organizaciones a encontrar mejores flujos de trabajo, remediación más rápida y acercarse del punto de inflexión para llegar a la respuesta automática de incidentes. En un extraño giro del destino, él se entrevistó con el CSO de la empresa de telecomunicaciones IDT Corp., el empleador de Aleynikov antes de Goldman. PÁGINA 4 DE 59

5 Por último, nuestro tema de portada de este mes analiza el malware y cómo se ha adaptado a las máquinas virtuales (VMs). Colaborador de toda la vida Dave Shackleford explica los aspectos técnicos y señala que muchas empresas son más propensas a que se infecten sus máquinas virtuales en vez de sus sistemas físicos a medida que los entornos empresariales continúan adoptando la tecnología de. Debería usted tener miedo? La respuesta es que sí. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 5 DE 59

6 SEGURIDAD DE LA VIRTUALIZACIÓN: EL MALWARE SE ADAPTA A LAS MÁQUINAS VIRTUALES Dave Shackleford Las empresas están adoptando cada vez más la tecnología de, según los investigadores, quienes estiman que el 70% o más de las organizaciones en el año 2015 han puesto en marcha servidores virtuales y otros servicios. Los servidores y escritorios virtuales deben estar protegidos contra el malware al igual que otros sistemas, pero los atacantes se están ideando nuevas maneras de evitar la detección y el análisis. Los investigadores de seguridad han utilizado durante mucho tiempo las máquinas virtuales (VM) para aislar y analizar malware. Esto ha llevado a la idea errónea de que el malware desaparece una vez que detecta una máquina virtual. El uso del aislamiento de procesos (sandbox) y la tecnología de es cada vez más frecuente en las herramientas de seguridad. PÁGINA 6 DE 59

7 QUÉ ES LA VERDAD SOBRE CÓMO EL MALWARE SE ESTÁ ADAPTANDO A ENTORNOS VIRTUALES? Si bien no recibe mucha atención de la mayoría, el malware W32.Crisis que Symantec describió en 2012 presenta un cuadro aterrador de lo que vendrá, ya que los autores de malware comienzan a usar nuevas tácticas para infectar las máquinas virtuales en nuestros entornos. El malware Crisis, además de una serie de otras acciones maliciosas, puede buscar activamente archivos de la máquina virtual de VMWare almacenados en los sistemas que ha comprometido. Una vez que los archivos de disco de máquina virtual de VMware se han descubierto, Crisis monta el disco y luego utiliza una prestación nativa de VMware para insertarse en el archivo de disco, lo que crea una máquina virtual recién infectada. Esto es probablemente la primera vez que hemos visto que los creadores de malware aprovechan formatos de archivo nativos de la tecnología de para infectar los sistemas, pero el enfoque tiene mucho sentido: las máquinas virtuales son, después de todo, sólo archivos; y cuando los autores de malware se dan cuenta de que la infección de archivos puede aplicarse a todo un sistema, es sólo cuestión de tiempo antes de que esta técnica se generalice. PÁGINA 7 DE 59

8 RUTINAS DE DETECCIÓN El malware conocido dentro de los últimos cinco a 10 años ha incluido la capacidad de detección de. El gusano Conficker, prevalente en 2007 y 2008, tiene la capacidad de detectar la, al igual que el gusano Storm que surgió en 2008 y Desde entonces, muchas otras variantes de gusanos y bots incluyen diferentes tipos de rutinas de detección de máquinas virtuales. Para empezar, cuál es el motivo para que el malware detecte la? La era menos común hace una década en comparación a hoy. En aquel entonces, el malware que detectaba la se centraba exclusivamente en la detección de entornos de aislamiento de procesos (escritorios especializados o simplemente virtualizados) utilizados por los que aplicaban ingeniería inversa. El malware solía apagarse o autodestruirse para evitar que lo analizaran los analistas de seguridad. Hoy, sin embargo, es todo lo contrario: el malware orientado a servidores tiene realidad más probabilidades de infectar un sistema virtual que físico en muchas organizaciones, y la autodestrucción sería contraproducente. Si el malware detecta una máquina virtual, puede esperar un corto tiempo o cierto número de clics antes de comenzar las actividades maliciosas. Estos comportamientos pueden ser más PÁGINA 8 DE 59

9 difíciles de atrapar y parchar en entornos automatizados de máquinas virtuales. Hay debate en las comunidades de ingeniería inversa y de respuesta a incidentes en cuanto a lo que motiva a los atacantes que buscan detectar las tecnologías de en uso, así como qué tan predominante es la práctica de incluir rutinas anti-máquinas virtuales, o de detección de VM, en el malware de hoy en día. La mayoría de los investigadores de seguridad reconocerán que el malware desprotege el ambiente en el que se ejecuta, y pueden determinar que un sistema operativo de escritorio que está virtualizado puede ser un espacio aislado. Y herramientas de empaquetado de malware, como el Tejon Crypter, cuentan con opciones de lucha contra máquinas virtuales de VMware, VirtualBox y más. APRENDIENDO A ADAPTARSE No hay duda que el aislamiento de procesos y la detección de es una zona a la que los atacantes están prestando atención. El malware puede detectar si se está ejecutando dentro de una máquina virtual fundamentalmente de cuatro maneras. Los métodos más sencillos se pueden utilizar cuando un atacante ha obtenido acceso a un sistema; éstos implican ya sea examinar la dirección MAC o los adaptadores de red o buscando en el registro de Windows. Para empezar, VMware PÁGINA 9 DE 59

10 tiene cuatro identificadores únicos de organización (OUIs) registrados en el Instituto de Electrónica e Ingenieros en Electrónica. Si los adaptadores de red tienen direcciones MAC que empiezan con , 00-0c-29, 00-1c-14 o , todos registrados para VMware, el atacante sabe que el malware está dentro de una máquina virtual. El segundo enfoque es buscar en el registro de Windows. Muchas entradas contienen secuencias simples, tales como VMware, vmx y ESX. Una tercera manera más avanzada para que los atacantes y los programas maliciosos determinen si están en una máquina real o en una máquina virtual es mediante el análisis de los resultados de llamadas en lenguaje específico de la máquina. Al intentar llamar a una instrucción particular que mueve el valor VMXh a un registro diferente, es simple determinar si el malware está dentro de una máquina virtual o no. (Esta es una opción específica para VMware, por supuesto, pero muchas otras plataformas de tiene sus propios matices simples que también podrían llevar a la detección.) Las estructuras de memoria son la cuarta opción que puede ayudar al malware a determinar si un sistema comprometido es virtual o físico. Las tecnologías de tienen que resumir algunos componentes del sistema operativo. Uno de estos componentes es el Interrupt Descriptor Table, una estructura de datos PÁGINA 10 DE 59

11 en sistemas x86, que se utiliza para determinar las respuestas para interrumpir solicitudes y excepciones. En la mayoría de los servidores no virtualizados, el IDT residirá en un punto bastante bajo en la memoria del sistema, mientras que las máquinas virtuales alojadas lo almacenan en una ubicación más alta. Simplemente determinar dónde se encuentra esta estructura puede identificar las máquinas virtuales. La ubicación de IDTs en la memoria de PC virtuales suele ser 0xe8xxxxxx mientras que el IDT VMware se encuentra en 0xffxxxxxx. Otras estructuras de memoria comunes como la Global Descriptor Table y la Local Descriptor Table también pueden indicar la presencia de la. Joanna Rutkowska, una investigadora de seguridad conocida y fundadora de Invisible Things Labs en Varsovia, Polonia, dirigió la atención esto en 2006 con su herramienta Red Pill, que realiza esta comprobación para la ubicación de memoria IDT. Desde entonces, muchas variantes de malware han utilizado las mismas técnicas. EL MALWARE NO SIEMPRE SE RAJA Sin embargo, algunas investigaciones no parece apoyar que la detección de sea la principal área de enfoque para los atacantes. Candid Wueest, analista en el equipo de respuesta de seguridad global de Symantec, escribió un blog en agosto PÁGINA 11 DE 59

12 pasado que detalla los informes de malware que el equipo de investigación recibe de clientes cada mes, mediante el análisis de un subconjunto de los informes que incluyeron la tecnología anti-máquinas virtuales. Symantec examinó de los informes de sus clientes desde 2012 hasta 2014 y encontró que, en promedio, uno de cada cinco, o 20%, de malware cada mes incluía la detección de, lo que podría abortar la ejecución del malware. 30% 25% 20% 15% 10% 5% Todavía detecta el malware a las máquinas virtuales? % ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC ENE FEB FUENTE: SYMANTEC, AGOSTO 2014; BASADO EN LAS RESPUESTAS DE 200,000 INFORMES DE CLIENTES. PÁGINA 12 DE 59

13 Algunas herramientas de seguridad necesitan evolucionar para funcionar bien en entornos virtuales. La industria antivirus, por ejemplo, todavía tiene que adaptarse para dar cabida a las máquinas virtuales y el impacto en el rendimiento del modelo de cómputo de recursos compartidos de la. Deep Security de Trend Micro, el antivirus MOVE (McAfee Management for Optimized Virtual Environment) de Intel Security, Security for Virtualization de Kaspersky y Security for Virtualized Environments de BitDefender son ejemplos de herramientas antimalware que se han modificado para adaptarse a entornos de. Además, los que descifran el malware con ingeniería inversa han empezado a buscar en productos y tecnología que pueden ayudar a identificar si su tecnología de aislamiento de procesos está mostrando signos evidentes de la. Paranoid Fish (pafish) es un proyecto de código abierto que emula las funciones de anti-máquinas virtuales y análisis del malware de hoy en día. Proporciona un informe a los analistas que describe las acciones anti-análisis que pueden activarse si el malware en realidad se ejecuta en el entorno aislado del analista. Qué sigue en el mundo del malware y la? Espere ver más avances en los productos antimalware que apalanquen la (entornos aislados y agentes locales como los de Bromium), así como mejoras en el rendimiento de los PÁGINA 13 DE 59

14 sistemas virtuales que comparten recursos en entornos virtualizados. Los autores de malware seguirán buscando la en uso en los sistemas infectados, aunque las técnicas probablemente se moverán en torno a la tecnología de entornos aislados. Esto podría cambiar, sin embargo, si se hacen públicos nuevos métodos de comprometer monitores de máquinas virtuales que permitan que el malware se escape de una máquina virtual y comprometa otros sistemas en el mismo entorno. Si eso sucede o no, es probable que veamos más malware que utilice nuevas técnicas de infección de archivos como los que se observan en el malware W32.Crisis más pronto de lo que nos imaginamos. DAVE SHACKLEFORD es el propietario y consultor principal de Voodoo Security LLC; docente principal en IANS; y un analista de SANS, instructor senior y autor de cursos. Anteriormente trabajó como CSO en Configuresoft; como CTO en el Center for Internet Security; y como arquitecto de seguridad, analista y director de varias compañías Fortune 500. Actualmente es miembro de la junta directiva del SANS Technology Institute y ayuda a dirigir la oficina local en Atlanta de la Cloud Security Alliance. PÁGINA 14 DE 59

15 CADENA DE ELIMINACIÓN DE INSIDERS: CONQUISTANDO EL FACTOR HUMANO DE VULNERABILIDAD. Kathleen Richards El uno-dos de Edward Snowden hizo que oficiales de seguridad pasaran más tiempo monitoreando usuarios con credenciales a medida que la amenaza de las regulaciones de privacidad adicionales y su cumplimiento surgió al quedar al descubierto la vigilancia generalizada de la NSA. Pero en un giro irónico, la amenaza interna es uno de los casos de uso que impulsan los nuevos enfoques de análisis de comportamiento de los usuarios (UBA), lo que permite, que los analistas de seguridad dentro de las empresas realicen un seguimiento de datos y actividades individuales que implica menos trabajo pesado que las tecnologías anteriores. Cuál es la diferencia entre el análisis de seguridad y estas herramientas? Estas tecnologías basadas en la identidad se centran primero en las personas, dándole seguimiento a sus interacciones y construyendo perfiles base para compararlos con los comportamientos históricos y los de sus iguales. La mayoría de estas plataformas están diseñadas para realizar un seguimiento de todos PÁGINA 15 DE 59

16 los usuarios, no sólo los que se consideran de alto riesgo. Ya se trate de robo de información delicada y propiedad intelectual o de la pérdida accidental de datos causada por empleados bien intencionados que han sido manipulados por ingeniería social, el seguimiento del comportamiento del usuario de riesgo sigue siendo una de las principales preocupaciones para los profesionales de la seguridad de alto nivel. Según una encuesta de 2014 de miembros de Wisegate, la amenazas internas encabezan la lista de preocupaciones de vulnerabilidad de la organización con un 59%, seguidas de phishing con un 55%. El riesgo de socios externos ocupó el cuarto lugar, con el 32% (después del malware, con un 45%). Los profesionales de informática y de seguridad de alto nivel a quienes encuestaron también reportaron preocupación en cuanto a encontrar el personal para combatir estas amenazas. PÁGINA 16 DE 59

17 La falibilidad humana atormenta a los profesionales en InfoSec Cuáles considera que son las mayores preocupaciones en cuanto a vulnerabilidad de su organización en 2014? 59% 55% 45% 32% 27% 18% 14% Amenaza interna Phishing Malware sofisticado Riesgo de socios externos Cibercrimen organizado Ataques DoS Riesgo de proveedores FUENTE: WISEGATE, ABRIL LOS ENCUESTADOS PODÍAN ELEGIR MÚLTIPLES PREOCUPACIONES. Las amenazas internas van desde empleados y ex empleados hasta contratistas y socios de negocios con acceso autorizado a las redes y sistemas de datos críticos. Ellos plantean numerosos problemas de seguridad y fraude para las empresas y sus agentes de seguridad, ya sea si se trata de proteger la red contra las credenciales de usuario secuestradas o sonsacar a los usuarios autorizados que toman atajos por comodidad como Dropbox u otra informática de respaldo. PÁGINA 17 DE 59

18 El robo de propiedad intelectual y la pérdida de datos alcanza niveles de epidemia Cuál considera que es la mayor amenaza orientada a datos para su organización? 37% Infiltración de datos/robo de propiedad intelectual 32% 21% 11% Fuga de datos desde o mensajería instantánea Almacenamiento no autorizado de datos delicados en servicios como Box o Dropbox Pérdida de datos debido a almacenamiento no encriptado Algunos empleados, como Sergey Aleynikov, el ex programador de Goldman Sachs, toman propiedad intelectual con ellos cuando salen de la empresa. Al momento 11 INFORMATION SECURITY JUNE 2015 FUENTE: WISEGATE, ABRIL en que pasa por su segundo juicio por un presunto robo de propiedad intelectual de 2009, Aleynikov está acusado de copiar el código fuente de las plataformas de negociación de alta frecuencia de Goldman mientras salía de la compañía para unirse a una nueva empresa, Teza Technologies. Parte de su defensa: Es posible que haya incumplido un acuerdo de confidencialidad, pero copiar código no es un delito. PÁGINA 18 DE 59

19 Si bien que, al igual que en años anteriores, el abuso de privilegios siguió la acción definitiva de la infracción del agente interno con un 55% de los casos notificados, según el Informe de Verizon sobre Investigaciones de Brechas en los Datos 2015, las organizaciones vieron más incidentes relacionados con el consumidor final que nunca. Desde 2011, los cajeros han encabezado la lista de mal uso por agentes internos del informe, pero en 2014, los consumidores finales quedaron más arriba con el 37,6%, seguido de los cajeros con el 16,8% y las finanzas con el 11,2%. Los ejecutivos recibieron el 10,4%. El beneficio económico y la conveniencia estaban detrás del 40% de los incidentes, según el informe. El abuso de información privilegiada generalmente se descubrió por el análisis forense de dispositivos después que usuarios dejaron la empresa. PÁGINA 19 DE 59

20 Quiénes dentro de la organización son los mayores infractores? Los beneficios económicos y la conveniencia fueron los mayores motivos del mal uso de datos en % 17% 11% 10% DÁNDOLE SEGUIMIENTO A INDIVIDUOS 8% 2% 1% N=125 FUENTE: INFORME DE VERIZON SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS 2015 Las empresas han analizado el comportamiento de la red, los sistemas y el tráfico durante años. A medida que el análisis de seguridad continúa ganando terreno, algunas herramientas están construyendo sobre repositorios centralizados de gestión de registros al añadir funcionalidad destinada a ubicar con exactitud el 6% 5% 4% Centro de llamadas Consumidor final Cajeros Finanzas Ejecutivos Otros Gerentes Desarrolladores Administradores del sistema Escritorio de ayudas PÁGINA 20 DE 59

21 comportamiento de los usuarios y las anomalías en tiempo real y datos históricos. Eso es un compromiso sustancial en términos de potencia y rendimiento computacionales para las empresas con más de 100,000 empleados y usuarios acreditados. Ha sido duro entender el problema de usuario en sí, dice Barry Shteiman, un investigador de seguridad que fue nombrado director de Exabeam Labs en abril. (Anteriormente trabajó con los fundadores de la compañía en Imperva.) Las empresas han seguido dos caminos principales: Uno era las bitácoras Si grabo todo lo que sucede el incidente estará ahí... El otro lado era Busquemos a ver patrones conocidos de ataques y veamos si los atacantes caen en esas trampas. La empresa nueva está tomando los datos escritos por SIEM u otros repositorios de gestión de registros y está construyendo un cerebro encima de ellos, utilizando aprendizaje de máquinas y algoritmos matemáticos avanzados para modelar el comportamiento, según Shteiman, que dice: Mejor construyamos modelos que aprendan. Anunciada en junio de 2014, la plataforma Exabeam ya está en producción para clientes, incluyendo la cadena de supermercados Safeway. El software dentro de las instalaciones está diseñado para dar seguimiento a usuarios y la exploración de los datos por parte del personal de seguridad de todos los niveles. Exabeam ha patentado PÁGINA 21 DE 59

22 su tecnología de seguimiento de sesión de usuario, que ofrece una línea de tiempo similar a la de Facebook para ayudar a los analistas de seguridad. Si bien el enfoque de Exabeam es nuevo, los sistemas de UBA han existido en diversas formas por lo menos durante una década - en general, son módulos personalizados por el proveedor u orientados al usuario que supervisan los datos estructurados. La mayoría de los sistemas de UBA analizan los registros históricos de datos registros de red, del sistema y de autenticación que se recogen y se almacenan en sistemas SIEM y Splunk y patrones para desarrollar perfiles de comportamiento individuales. La tecnología genera una línea de base para cada empleado en la empresa. El comportamiento del usuario se controla en base a la historia de la persona y su grupo de iguales. Si bien SIEM ofrece un cierto nivel de control de la actividad basada en el contexto, las plataformas de UBA en general ofrecen perfiles más avanzados y monitoreo de excepciones que no está ligado a definiciones de políticas y derechos de autorización en sistemas de gestión de identidad y acceso (IAM), de acuerdo con Gartner, quien escribió un extenso informe sobre la tecnología de UBA en agosto pasado. Las empresas deberían revisar el seguimiento y creación de perfiles de usuarios, así como la funcionalidad de detección de anomalías en sus actuales PÁGINA 22 DE 59

23 sistemas SIEM antes de evaluar plataformas UBA, dicen los autores del informe. Está todo basado en lo que tú haces, dice Shteiman, quien dice Exabeam permite que los datos hablen por sí solos. No hay necesidad de afinar o que se está aprendiendo, como en el caso de muchos de los sistemas que están basados en la lógica. Sin embargo, Gartner advierte que cada sistema UBA requiere algún tipo de afinación, incluso aquellos con análisis pre configurados. EL RIESGO ANOTA PUNTOS A NIVEL DE USUARIO Fortscale, con sede en San Francisco e I & D en Tel Aviv, Israel, es otra compañía nueva en el espacio de UBA que cuenta con análisis avanzados que no requieren reglas personalizadas o firmas definidas. Recientemente, la compañía ha mejorado su plataforma de UBA dentro de sus instalaciones con una visibilidad a nivel de aplicación. Los analistas de seguridad reciben alertas de un comportamiento anómalo de los usuarios con credenciales que interactúan con el software empresarial, incluyendo aplicaciones personalizadas. Estas correlaciones se basan en los inicios de sesión, modelos de acceso a recursos, transferencia (volumen) de contenido, tiempo de actividad, ubicación y así sucesivamente. PÁGINA 23 DE 59

24 La mayoría de los modelos de ataque modernos hablan de cadenas de ataque, dice Guy Mordecai, director de gestión de producto de Fortscale. Mucho de esto centra la atención en cómo los atacantes obtienen su punto de apoyo. Una cosa que esos modelos no toman en cuenta es, y que tal si ya tengo las credenciales de usuario. Allí es cuando la mayoría de las cadenas de ataque hacen cortocircuito. Cuando estamos hablando de las amenazas internas, podría ser un contratista o un atacante externo que ahora está tratando de convertirse en un agente con acceso a información privilegiada, añade. Ahora las empresas necesitan saber no sólo quién acaba de entrar a la red, sino qué hicieron una vez que entraron. El clúster autónomo Hadoop de la compañía funciona sobre SIEM o Splunk y utiliza algoritmos de aprendizaje automático y datos contextuales (de IAM, cuentas por pagar, sistemas de recursos humanos y de viaje, por ejemplo) para analizar los registros y enriquecerlos para construir perfiles de usuario, monitorear y crear excepciones de calificación de riesgo del usuario. Hadoop permite la escalabilidad linear y económica de la tecnología. También puede realizar las operaciones por lotes rápidamente. La idea es reducir el tiempo de respuesta a incidentes y rápidamente identificar el comportamiento anormal o sospechoso. PÁGINA 24 DE 59

25 ES SORPRENDENTE LA ACTIVIDAD DESHONESTA DE AGENTE INTERNOS Habiendo aparecido en una presentación de Innovación Sandbox en la conferencia RSA en abril, el CEO y co-fundador Idan Tendler dijo que la tecnología estaba encontrando credenciales de usuario robados, pero le sorprendió que la mayoría de los resultados fueron usuarios dedica a la actividad deshonesta (dentro la sus empresas clientes de la lista Fortune 1000 en industrias como las finanzas, el comercio minorista de seguros y tecnología). Descubrimos administradores curiosos; descubrimos empleados que estaban a punto de ser despedidos y dejar la compañía y que comenzaron a husmear en servidores sensibles. Incluso si no lo lograban les seguíamos el rastro. Encontramos empleados - representantes de centro de llamadas que recurrieron a los datos confidenciales de clientes en aplicaciones CRM - y ayudamos a la empresa a detener eso, dice. Los beneficios para los analistas no sólo están en ubicar con exactitud a los malos usuarios los malos empleados dentro de la empresa sino también haces que [su] flujo de trabajo fuera mucho más rápido y mucho más preciso. Fortscale se centra actualmente en la visibilidad, pero la empresa está interesada en el desarrollo de herramientas para la política y la prevención, según Tendler. Al igual que otras tecnologías de UBA, la plataforma se ha diseñado para el análisis de PÁGINA 25 DE 59

26 los datos recogidos por SIEM o Splunk. Si los datos no están ahí, Fortscale no se puede hacer por el momento. Al igual que Exabeam, la tecnología Fortscale salió en el cuarto trimestre de El software se vende por suscripción en contratos de uno, dos o tres años. El costo se basa principalmente en el número de cuentas que se monitorean (precio por usuario), de acuerdo con Mordecai. Normalmente, eso es una inversión de seis cifras, dice. Parte de nuestro desafío es educar a nuestros usuarios, dice Mordecai. Algunos clientes de la compañía parte de los Fortune 1000 ven el UBA como una nueva disciplina; aunque son altamente calificados y tienen mucha experiencia, no están familiarizados con el enfoque centrado en el usuario. Fortscale ha entrenado analistas como parte de su equipo que trabajan estrechamente con los clientes para que puedan profundizar y utilizar el software eficientemente. El departamento legal también está involucrado con algunos clientes, por lo general con relación a la auditoría interna y qué tipo de información debe ser trazarse, dice. Además de Exabeam y Fortscale, algunos otros proveedores en el espacio abarrotado UBA incluyen Bay Dynamics, Gurucul, IBM, Oracle, Secournix e incluso Splunk. HP introdujo análisis de comportamiento de usuario a su plataforma PÁGINA 26 DE 59

27 ArcSight en abril. Pero sólo un puñado de proveedores ofrecen planteamientos innovadores que detectan amenazas avanzadas y privilegiada. Muchas empresas están utilizando las tecnologías de UBA de forma sub óptima para investigar los eventos de seguridad o de fraude, de acuerdo con Gartner. Pero los analistas esperan que eso cambie con el tiempo, según haya un mayor énfasis en la detección de eventos y análisis predictivo. Vemos que 2015 se convertirá el año del usuario en la seguridad cibernética, dice Mordecai. KATHLEEN RICHARDS es Jefe de Redacción para la revista Information Security. Síguela en RichardsKath. PÁGINA 27 DE 59

28 DE LOS ASISTENTES A LA CONFERENCIA RSA CONSTRUYE LO QUE SEA QUE CONSTRUIRÁS SOBRE UN TERCIO, UN TERCIO, Y OTRO TERCIO: TU PROGRAMA, CÓMO APOYAS LA ORGANIZACIÓN, Y LO QUE SEA QUE APAREZCA EN EL CAMINO ESE DÍA. SI NO, [ESTARÁS] DEMASIADO COMPROMETIDO. Renee Guttmann, vice presidente, Oficina del CISO, Accuvant sobre establecer la estrategia y por qué no puede estar solamente relacionado con los proyectos del CISO. SI NO GANAS LAS BATALLAS DESDE UN INICIO PUEDE SER QUE EJECUTES LAS COSAS IMPECABLEMENTE, PUEDE SER QUE TENGAS LOS CONJUNTOS DE TECNOLOGÍA CORRECTOS, PUEDE SER QUE TENGAS EL EQUIPO CORRECTO FALLARÁS PORQUE SIMPLEMENTE NO ESTÁS HACIENDO LO SUFICIENTE. John Dickson, director del Denim Group, sobre la importancia del financiamiento de seguridad. PÁGINA 28 DE 59

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Presupuesto de Seguridad de la Información

Presupuesto de Seguridad de la Información PresupuestodeSeguridaddelaInformación Unapautaenqueycuantoinvertir CristianBobadillaC.,CISSP,PCI QSA EXTRACTO Hoycuandosevieneunperiododemayorrestriccióndegastosylosriesgosdelaseguridadseincrementan, las

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Documentación Técnica

Documentación Técnica Documentación Técnica Los beneficios de una PBX basada en software Por qué su próxima central telefónica se debe basar en software y ejecutarse en un sistema operativo predominante Este documento técnico

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

El modelo de ciclo de vida cascada, captura algunos principios básicos:

El modelo de ciclo de vida cascada, captura algunos principios básicos: Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software. El primer ciclo de vida del software, "Cascada",

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Términos de licencia del software de Microsoft para:

Términos de licencia del software de Microsoft para: Términos de licencia del software de Microsoft para: Windows Embedded For Point of Service 1.0 Estos términos de licencia constituyen un contrato entre usted y [OEM]. Proceda a leerlos. Se aplican al software

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance

Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Soluciones de atención al cliente Asistente virtual Nina Web ebook Kaspersky Lab fomenta la interacción con sus clientes a través de las ventas y el servicio con Nina Web de Nuance Se trata de una innovadora

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

La heurística en los virus

La heurística en los virus La heurística en los virus Francisco Eleazar Delgado Contreras Jesús Humberto Rojas Rangel José Luis Mares Monsiváis Coautor: Julio César González Cervantes FCFM-UANL Facultad de Ciencias Físico Matemáticas

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Implementación de la CMBD

Implementación de la CMBD Versión 1.0 Implementación de la CMBD Una historia de dos extremos Autor: Arvind Parthiban Traducción y adaptación: Carlos Morante Introducción Uno de los problemas que las empresas tienen, en cuanto a

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones 2012 J.C. Daccach T Todos los Derechos

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Q-flow 3.1: Introducción a Q-flow

Q-flow 3.1: Introducción a Q-flow Q-flow 3.1: Introducción a Q-flow Código del manual: Qf310001ESP Versión: 1.1 Se aplica a: Q-flow 3.1 Última revisión: 13/12/2010 i Q f 3 1 0 0 0 1 E S P v 1. 1 Q - f l o w 3.1 Introducción a Q-flow Urudata

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

PRESENTACIÓN DE RESULTADOS EN LÍNEA Y TELECONFERENCIA SEGUNDO TRIMESTRE DE 2014 SESIÓN DE PREGUNTAS Y RESPUESTAS

PRESENTACIÓN DE RESULTADOS EN LÍNEA Y TELECONFERENCIA SEGUNDO TRIMESTRE DE 2014 SESIÓN DE PREGUNTAS Y RESPUESTAS FECHA: Julio 31 de 2014 PRESENTACIÓN DE RESULTADOS EN LÍNEA Y TELECONFERENCIA SEGUNDO TRIMESTRE DE 2014 SESIÓN DE PREGUNTAS Y RESPUESTAS 1. Podríamos ver un segundo semestre similar al segundo trimestre,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente?

Según Peter Senge. Cuáles cree usted que son los modelos de organizaciones que aprenden actualmente? Revista Gestión 1 / enero - febrero 1997. (Entrevista a Peter Senge) Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas.

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Catenon se reinventa y empieza a mostrarse atractiva

Catenon se reinventa y empieza a mostrarse atractiva Catenon se reinventa y empieza a mostrarse atractiva El pasado 4 de septiembre tuve mi segunda reunión con el consejero delegado y presidente de Catenon, Javier Ruíz de Azcárate. De nuevo me gustaría agradecerle

Más detalles

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones

Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Administración de Sistemas Operativos Licenciatura en Administración de Tecnologías de Información y Comunicaciones Rafael Vázquez Pérez Principios Básicos de Administración de Sistemas Que es un Administrador

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom

Este video hace parte de. Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Microsoft Virtual Academy Este video hace parte de Microsoft Virtual Academy Para obtener más información y para inscribirse de forma gratuita visite www.microsoftvirtualacademycom Miclosoft 1 Puntos claves:

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES

UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES UNIDAD 6: TAREAS DE MANTENIMIENTO Y PROYECTOS ESPECIALES Después de completar este capítulo usted podrá: Realizar tareas básicas de mantenimiento. Crear un programa de mantenimiento rutinario para las

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Qué es Record Keeper?

Qué es Record Keeper? Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Servicios gestionados y profesionales

Servicios gestionados y profesionales SUPPORT SERVICES Servicios gestionados y profesionales Exclusive Networks dispone de una amplia cartera de servicios profesionales y gestionados que facilita a nuestros partners empresariales la expansión

Más detalles

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013

Resumen ejecutivo. Informe de McAfee Labs sobre amenazas: Tercer trimestre de 2013 Resumen ejecutivo Informe de McAfee Labs sobre amenazas: Tercer trimestre de A pesar de que el verano puede considerarse una temporada relativamente tranquila en lo que a actividad ciberdelictiva se refiere

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas

En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Con mucha disciplina En las empresas, la rapidez de aprendizaje puede convertirse en la única fuente sostenible de ventajas competitivas Por Peter Senge Peter Senge es director del Centro de Aprendizaje

Más detalles

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública La seguridad por las nubes Andre Paris Especialista en virtualización andre.paris@arnaldocastro.com.uy Fuente: Seguridad y resistencia en las nubes de la Administración Pública Pablo Miño Especialista

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft.

Instalación 1. INTRODUCCIÓN. icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Instalación 1. INTRODUCCIÓN M icrosoft SQL Server 2005 es la última versión del servidor de bases de datos empresarial de Microsoft. Esta simple descripción encierra muchos más detalles de los que puede

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

10 pasos para empezar con el Marketing Automático

10 pasos para empezar con el Marketing Automático 10 pasos para empezar con el 10 pasos para empezar con el Así que los rumores sobre el y el futuro que en general tiene el marketing por fin te ha llegado. Ahora estás preparado/a para empezar a usar el

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Objeto de Estudio 4: Administración del Sistema Operativo

Objeto de Estudio 4: Administración del Sistema Operativo Objeto de Estudio 4: Administración del Sistema Operativo Sistemas Operativos II Windows Operating System Internals - by David A. Solomon and Mark E. Russinovich with Andreas Polze Copyright Notice 2000-2005

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles