Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0"

Transcripción

1 Informe oficial Secure Computing es líder mundial en productos de seguridad para puertas de enlace empresariales. Nuestra cartera de soluciones basadas en la tecnología TrustedSource cuenta con el aval de diversos galardones y está pensada para ayudar a nuestros clientes a crear entornos seguros tanto dentro como fuera de su empresa. Índice Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Sinopsis... 2 Introducción... 2 Definición del término «Web 2.0»... 2 Ventajas de Web 2.0 en el entorno empresarial... 3 Riesgos asociados a Web Riesgos procedentes del exterior... 4 Invertir miles de millones en seguridad no es suficiente... 5 Riesgos internos... 7 Cómo resolver los dilemas de seguridad que plantea Web Recomendaciones... 7 Siete pautas básicas de diseño para la prevención de riesgos en Web : Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados : Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos : Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.)... 9 Secure Computing Corporation Oficina central 4810 Harwood Road San Jose, CA 95124, EE. UU. Tel Tel Fax Oficinas europeas Berkshire, Reino Unido Tel Oficinas de Asia/Pacífico Wan Chai, Hong Kong Tel Oficinas de Japón Tokio, Japón Tel Si desea ver la lista completa de oficinas de la empresa, consulte www. securecomputing.com/goto/globaloffices Secure Computing Corporation. Reservados todos los derechos. SWAT-7Designs- Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard y Webwasher son marcas de Secure Computing Corporation registradas en la oficina de patentes y marcas de Estados Unidos y en otros países. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource, and ZAP son marcas comerciales de Secure Computing Corporation. El resto de las marcas mencionadas en el documento son propiedad de sus respectivos titulares. 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos : Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia : Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros : Usar herramientas de acceso, gestión y elaboración de informes con funciones completas Productos y tecnologías de Secure Computing para la prevención de riesgos en Web Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Seguridad para puertas de enlace de mensajería Tecnologías de Secure Computing TrustedSource Motor de protección frente al código dañino Motor de control normativo avanzado Conclusión Siguientes pasos... 15

2 Sinopsis Con la rápida adopción de las aplicaciones Web 2.0, las empresas han quedado expuestas a nuevos riesgos frente a los cuales las soluciones de seguridad web y de mensajería tradicionales resultan insuficientes. La única forma de atajarlos es dar el salto a una nueva generación de sistemas de seguridad multinivel que refuercen la protección de los protocolos de seguridad tradicionales mediante sistemas como los siguientes: protección frente a riesgos externos e internos, filtros basados en la reputación y dispositivos de seguridad multifunción para las puertas de entrada (gateways) de la red. Según un estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado recientemente por Forrester Consulting para Secure Computing (Internet Risk Management in the Web 2.0 World), la mayoría de las empresas son conscientes de los riesgos que existen en Internet hoy en día, pero no están suficientemente preparadas para hacerles frente. 1 El documento, cuyas conclusiones se basan en la experiencia de los clientes, los datos recopilados por TrustedSource (el sistema de protección web y de mensajería basado en la reputación comercializado por Secure Computing ) y otras fuentes externas, explica los nuevos riesgos que han surgido en el entorno Web 2.0 y por qué la mayor parte de las soluciones de seguridad utilizadas en la actualidad no son adecuadas para combatirlos. Ante esta situación, la consultora identifica siete pautas básicas de diseño para la prevención de riesgos en la Web 2.0 y analiza qué productos y tecnologías de Secure Computing proporcionan la protección necesaria. Introducción En los últimos años, Internet ha evolucionado hasta convertirse en lo que ha dado en llamarse "Web 2.0", y seguirá haciéndolo conforme surjan nuevas tecnologías que posibiliten la aparición de nuevas aplicaciones Web. Desgraciadamente, los riesgos asociados a esta innovación sólo suelen tenerse en cuenta a posteriori, y el ritmo de adopción de las aplicaciones Web 2.0 entre los usuarios es demasiado rápido para implantar soluciones de seguridad adecuadas. En este momento, muchas aplicaciones ya pueden utilizarse a través de Internet, y el uso de intranets y extranets empresariales se ha vuelto esencial. De hecho, ya existen empresas que basan su crecimiento en infraestructuras web, e incluso las que tienen estructuras más tradicionales utilizan tecnologías Web 2.0 tanto dentro como fuera del entorno empresarial. El modelo de negocio actual tienen una gran dependencia de Internet, que se utiliza para dar acceso a los empleados que trabajan fuera de la empresa y para facilitar la comunicación con los socios y clientes, independientemente del lugar donde se encuentren. Los empleados internos también traspasan las fronteras de la red interna para comunicarse y recopilar información en Internet. Las empresas se han beneficiado en gran medida de estos cambios, que les han permitido ampliar su esfera de influencia mundial a un coste muy bajo, pero es indudable que el carácter dinámico, bidireccional y basado en navegador de las aplicaciones Web 2.0 aumenta los riesgos. Además, la comunicación se realiza en dos sentidos (hacia dentro y hacia fuera), por lo que los focos de riesgo se encuentran a ambos lados. En definitiva, el entorno Web 2.0 no sólo se ha convertido en un componente esencial de toda empresa, sino también de la delincuencia informática. Las empresas necesitan protegerse del software dañino, lograr que se cumplan las normas pertinentes, evitar la pérdida de datos y controlar la productividad de los empleados. Todo el tráfico IP puede ser peligroso, ya se trate de transmisiones por correo electrónico, VoIP, mensajería instantánea, accesos Web, transferencias de archivos u otros tipos de comunicación IP necesarios para el funcionamiento de las aplicaciones de la empresa. En resumen: al utilizar Internet o aplicaciones Web para fines personales o laborales, los usuarios exponen a las empresas a riesgos internos y externos frente a los que las medidas de seguridad propias de la Web de antaño (la Web 1.0) ya no resultan efectivas. Estos riesgos de nueva generación se presentan en forma de ataques realizados por grupos organizados y equipados con sofisticadas herramientas. Los delincuentes informáticos actúan con fines personales o económicos y suelen orientar sus ataques a empresas concretas. A lo largo de este documento iremos viendo en qué consisten estos nuevos riesgos y por qué las soluciones de seguridad Web que se utilizaban hasta ahora han pasado a tener una efectividad limitada. Finalmente, intentaremos definir un nuevo paradigma de seguridad dinámico que permita utilizar las aplicaciones Web 2.0 con las garantías adecuadas y proteja a las empresas que las utilizan habitualmente. Definición del término "Web 2.0" Antes de nada, conviene aclarar qué se entiende exactamente por "Web 2.0". Al parecer, el concepto, atribuido a Tim O Reilly y MediaLive International, tiene su origen en una sesión para aportar ideas que dio lugar a la primera conferencia Web 2.0. El 16 de mayo de 2006, la oficina estadounidense de patentes y marcas (USPTO) concedió al término la categoría de marca registrada y autorizó a ambos a utilizarlo en sus conferencias. 1 Estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado por Forrester Consulting (Internet Risk Management in the Web 2.0 World). Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 2

3 Se trata de un concepto que, por su naturaleza dinámica, no puede condensarse en una definición concluyente. En la sesión preparatoria inicial, Tim O Reilly y MediaLive International intentaron definirlo en contraposición a la Web de antaño: Web 1.0 Web 2.0 DoubleClick Google AdSense Ofoto Flickr Akamai BitTorrent mp3.com Napster versión Web de la Enciclopedia Británica Wikipedia webs personales blogs evite upcoming.org y EVDB registro de nombres de dominio con afán especulativo optimización para motores de búsqueda páginas vistas coste por clic extracción de datos de sitios Web (screen scraping) servicios Web publicación participación sistemas de gestión de contenidos wikis directorios (taxonomía) asignación de etiquetas (folcsonomía) capacidad de retener al internauta (stickiness) distribución de contenidos (syndication) El artículo original sobre la Web 2.0, escrito por Tim O Reilly en el año 2005, contiene una definición que muchos siguen considerando acertada. El artículo en inglés de la Wikipedia, que es en sí misma un ejemplo de aplicación Web 2.0 basada en la colaboración, lo describe así: "El término Web 2.0 se sirve de la nomenclatura numérica de las versiones de software para indicar que estamos ante una forma mejorada de la World Wide Web. Tecnologías como los blogs, los marcadores sociales, los wikis, los podcasts, los canales RSS (y otros canales de difusión multidireccionales), el software social, las interfaces de programación de aplicaciones Web, y otros servicios Web como ebay y Gmail suponen un gran avance frente a los sitios Web diseñados únicamente para su lectura. Según el actor, escritor y presentador de televisión británico Stephen Fry, Web 2.0 es más una idea que una realidad; un concepto basado en el intercambio recíproco entre el usuario y el proveedor o, dicho de otro modo, un ejemplo perfecto de interactividad, ya que las personas pueden cargar sus propios contenidos además de descargar los de los demás 6. Otra de las acepciones del término hace referencia a la transición según la cual los sitios Web han dejado de ser almacenes de información aislados para convertirse en plataformas informáticas interconectadas que, desde el punto de vista del usuario, funcionan de manera similar al software. Existe también un elemento social, dado que los usuarios crean y distribuyen contenidos, y suelen dar libertad a otros para que los reutilicen y compartan con más gente. La consecuencia es un aumento de la actividad en Internet que incrementa su valor económico". Ventajas de Web 2.0 en el entorno empresarial Algunas de las aplicaciones Web 2.0 más utilizadas (como los sitios Web de intercambio de música o vídeos) están diseñadas para un uso eminentemente personal, aunque es posible que los empleados intentan utilizarlas en sus equipos de trabajo, pero otras tienen claras ventajas para la empresa y se prevé que su importancia vaya en aumento. El estudio realizado recientemente por Forrester Consulting para Secure Computing confirma lo anterior y pone de manifiesto que muchas de ellas contribuyen a mejorar el rendimiento empresarial. Sus resultados demuestran que el 90% de las empresas consideran que uno o más tipos de aplicaciones Web 2.0 les resultan muy útiles o extremadamente útiles: Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 3

4 Figura 1: "Indique en qué medida son útiles para su empresa las siguientes categorías de aplicaciones Web 2.0".* Correo Web (Yahoo mail, Corp. Webmail, Gmail) 61% Plataformas de intercambio de contenidos (blogs, wikis, SharePoint) Aplicaciones interactivas multimedia (Google Maps, Zillow.com) 49% 61% Comunicación instantánea (Google Talk y otros programas de mensajería instantánea) 49% Canales RSS de sitios Web externos 35% Sitios Web de reproducción de contenidos multimedia (YouTube, Pandora, etc.) Redes sociales (MySpace, Facebook, Mi Yahoo!) 22% 24% Pero, cómo pueden protegerse las empresas de los riesgos asociados al uso mayoritario de las aplicaciones Web 2.0? Riesgos asociados a Web 2.0 Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Riesgos procedentes del exterior Los medios de comunicación están llenos de ejemplos de incidencias relacionadas con Web 2.0, como el robo masivo de datos de usuarios del buscador de empleo Monster.com 2 o los ataques XSS al correo de Yahoo, que facilitaban el robo de contraseñas mediante el uso de software dañino 3. Los piratas informáticos idean constantemente nuevas herramientas para la creación de esta modalidad de software 4 que, pese a ser muy sofisticadas, están al alcance de cualquiera, pueden comprarse a bajo precio en Internet y tienen interfaces gráficas del tipo "seleccionar y hacer clic", con las que hasta los usuarios poco avanzados pueden infiltrarse en los equipos de otras personas y robar información. En muchos casos, los atacantes no sólo utilizan el protocolo de Internet (HTTP), sino también su versión cifrada (HTTPS) o el protocolo de correo electrónico SMTP. Por ejemplo, en otoño de 2006 un grupo de piratas informáticos se sirvió del sitio Web 2.0 Wikipedia para orquestar un ataque de correo no deseado con enlaces a sitios Web externos 5, un caso que ilustra hasta qué punto es necesario disponer de un sistema de protección que tenga en cuenta la posibilidad de que se utilicen varios protocolos. Como dice el artículo reseñado a pie de página, "los artífices del ataque utilizaron un artículo de Wikipedia para llevar a los usuarios a una página diseñada a modo de trampa que contenía código dañino y transmitía un virus a sus equipos. Los piratas informáticos crearon una página de Wikipedia en la que se ofrecía una actualización de seguridad de Windows para combatir el gusano Lovesan/W32.Blaster, y en la que figuraba un enlace a un sitio externo con el nombre wikipedia-download.org Los atacantes engañaban a los usuarios con mensajes de correo electrónico donde figuraba el logotipo de Wikipedia, indicándoles que la enciclopedia estaba ayudando a Microsoft a distribuir las revisiones de neutralización del virus". Los medios de comunicación cada vez se hacen eco de más ataques de este tipo, y los responsables de seguridad empresarial son conscientes de los riesgos que supone adoptar las tecnologías y aplicaciones Web 2.0. El mismo estudio de Forrester mencionado anteriormente (véase la figura 2) indica que las empresas saben que representa un riesgo, y el noventa por ciento manifiesta un grado de preocupación Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 4

5 elevado o extremo. Y, sin embargo, según los cálculos de Secure Computing, menos del 5% dispone de puertas de enlace Web que garanticen la protección adecuada. Además, suelen pasar por alto los riesgos más recientes, puesto que sólo el 60% de los encuestados se mostraron muy preocupados o extremadamente preocupado por los "botnets", pese a que se calcula que el botnet Storm está instalado en más de un millón de equipos. 6 Figura 2: " En qué medida le preocupan los siguientes riesgos asociados al entorno Web 2.0?"* Virus 79% Fugas de datos 79% Troyanos 76% Programas espía 78% Correo no deseado 65% Robo de datos para la suplantación de identidad (phishing) 70% Botnets 60% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Invertir miles de millones en seguridad no es suficiente Con el tiempo, ha ido encontrándose solución para la mayoría de los riesgos asociados a los protocolos Web 1.0, y las empresas han instalado programas antivirus basados en firmas para hacerles frente. En los tiempos de Web 1.0, la efectividad de dichas soluciones era muy elevada, pero en la actualidad los ataques han evolucionado y los responsables de seguridad tienen razones para preocuparse. En la actual Web 2.0, la superposición de lenguajes de programación de nueva generación a los protocolos tradicionales ofrece a los piratas informáticos una nueva vía de ataque orientada a estas nuevas tecnologías. Las soluciones basadas en firmas y otros sistemas de seguridad propios de la Web 1.0 siguen siendo componentes esenciales de la infraestructura de seguridad, pero resultan insuficientes. El lenguaje de programación AJAX, uno de los motores de Web 2.0, es un buen ejemplo de lo anterior. Su asincronía mejora enormemente la forma en que los usuarios interactúan con un sitio Web, pero puede causar estragos desde el punto de vista de la seguridad. Una de las tácticas que utilizan los delincuentes informáticos es servirse de sus conocimientos especializados para instalar gusanos en otros equipos, denominados "zombis", que se alquilan para realizar envíos de correo no deseado, obtener información confidencial de forma fraudulenta (phishing) o realizar otro tipo de ataques. 7 Además de servirse de estas redes de zombis de alquiler (denominadas botnets), los atacantes también usan complejas herramientas para instalar contenidos aparentemente inocuos que, en realidad, contienen caballos de Troya con funciones dañinas. Estos troyanos representan un gran riesgo para las empresas, ya que, en apariencia, son totalmente inofensivos e inocuos. En ocasiones, hasta se camuflan en forma de juego o se hacen pasar por una aplicación útil. Muchos de estos ataques utilizan programas de uso común y se propagan a través de archivos de Microsoft Office que se envían a través del correo electrónico del trabajo o bien del correo Web cifrado al que acceden los empleados. Una vez que el destinatario abre el mensaje, el troyano se instala en el sistema, desde el que puede utilizarse para fines cono el 6 TrustedSource.org 7 Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 5

6 espionaje empresarial, el robo de datos o la instalación de programas dañinos. Los programas antivirus tradicionales no pueden hacer nada para detener el ataque porque no existe ninguna firma conocida. Estos ataques dirigidos cada vez tienen una duración menor y son menos masivos. En muchos casos, el software dañino está especialmente diseñado para que la protección antivirus basada en firmas de la empresa no pueda detectarlo y, dado que el ataque puede durar sólo unas horas, es posible sustraer los datos antes de que nadie se dé cuenta. 8,9 Pero los troyanos ocultos en los archivos que recibe la empresa no son la única fuente de software dañino. Hasta las páginas más inocuas que los empleados consultan para fines lícitos pueden llegar a introducir programas espía u otro código dañino en la red, lo cual es mucho más peligroso. Con la formación adecuada, es fácil conseguir que los usuarios no hagan clic en archivos de correo adjuntos sospechosos, pero hay sitios Web cuyo código se activa automáticamente en cuanto se consulta una página y, desgraciadamente, es imposible enseñar a los usuarios a distinguir las páginas seguras de las que no lo son. El programa evade o Matic Module (VOMM) es un buen ejemplo de por qué la protección antivirus basada en firmas y el filtrado de direcciones URL por categorías se han quedado obsoletos frente al dinamismo de los ataques Web 2.0. El programa automatiza la creación y modificación del código, cambiando constantemente su firma de modo que los antivirus no puedan detectarlo y aprovechando las vulnerabilidades del navegador. Con VOMM, el código dañino puede tener un número infinito de firmas posibles, por lo que los antivirus nunca podrán reconocerlo. En definitiva, está diseñado para que sea imposible que un antivirus basado en firmas detecte los intentos de intrusión. 10 Incluso existen ataques que aprovechan tecnologías creadas en su origen para reforzar la seguridad. Por ejemplo, el protocolo HTTP cifrado (HTTPS) es una conexión segura que surgió para proteger la confidencialidad de los datos financieros en Internet, pero, en malas manos, también puede utilizarse para transmitir código dañino y realizar ataques que los antivirus y otras soluciones tradicionales no están en condiciones de detectar. 11 La mayoría de las soluciones de seguridad tradicionales no pueden aplicarse al tráfico cifrado, por lo que esta parte del tráfico de red se denomina "el ángulo muerto SSL". Si tenemos esto en cuenta, no es de extrañar que, pese a que las empresas de todo el mundo hagan un gasto multimillonario en software de seguridad año tras año (sobre todo en programas antivirus basados en firmas), no dispongan de protección adecuada. El estudio de Forrester demuestra que estas soluciones no son totalmente efectivas a la hora de proteger a una empresa del riesgo de infección: Figura 3: " Cuáles de estos problemas han afectado a su empresa en los últimos doce meses?" Virus 73% Programas espía 57% Troyanos y programas de registro de pulsaciones 46% Ordenadores zombi que actúan en la red 12% Nuestra empresa se ha visto afectada por algunos de estos problemas, pero no sabemos exactamente cuáles 8% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad (con posibilidad de seleccionar varias opciones). Fuente: Estudio realizado por Forrester Consulting para Secure Computing Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 6

7 Según el estudio, el 97% de los encuestados se declararon muy preparados o extremadamente preparados para lidiar con los riesgos asociados a Web 2.0, pese a que el 79% de las empresas han sido objeto de infecciones propagadas a través de software dañino con bastante frecuencia. Además, los datos del estudio ponen de manifiesto que las empresas gastan entre 15 y 30 dólares anuales por usuario en neutralizar los efectos del código dañino. Este año, Computer Economics cifró en millones de dólares el gasto mundial de este tipo. 12 Y las cifras ni siquiera tienen en cuenta el coste indirecto, que se multiplica si se tienen en cuenta los efectos en la productividad y la reputación de las empresas. El estudio de Forrester concluye también lo siguiente: "La mayoría de los ataques que consiguen atravesar los filtros de la puerta de enlace a Internet son los calificados de día cero, ya que, de lo contrario, el filtrado de direcciones URL o el análisis de firmas los habrían detectado. El análisis de firmas no sirve para detectar los ataques de este tipo, para los que aún no hay firmas disponibles. La única forma de detenerlos es usar funciones de detección dinámicas que actúen sobre la marcha, como el análisis heurístico o de patrones de actividad, sin los cuales muchos pasarán inadvertidos". Riesgos internos Además de los ataques procedentes del exterior, también se producen fugas de datos desde la propia empresa que ponen en peligro su información vital. Los culpables no siempre son desconocidos que actúan desde países lejanos, sino que, en muchos casos, operan de puertas adentro. Los ladrones de datos, espías industriales y cibervándalos son una realidad, y no es raro que se encuentren dentro de la empresa. Pero éste no es el único riesgo, puesto que también es posible que los empleados pongan en peligro a la compañía de forma involuntaria; por ejemplo, puede que descarguen una aplicación cuyo uso no esté autorizado por el departamento informático y que, al hacerlo, abran una "puerta trasera" sin ser conscientes de ello. La fuga de datos desde el interior de la empresa es peligrosa por dos motivos: 1) el riesgo de pérdida de la propiedad intelectual y; 2) el riesgo de incumplimiento de las normas del sector o de la legislación aplicable (por ejemplo, las leyes SOX, HIPAA, GLBA o las normas PCI DSS, entre otras). Muchas empresas piensan que filtrar el correo electrónico basta para protegerlas, pero aunque los filtros son un factor de prevención importante para evitar la pérdida de información, la mejor opción es usar un enfoque más amplio que abarque también los protocolos Web y los someta a controles por parte de los administradores de seguridad de la red. La rápida adopción de los blogs y wikis, así como el acceso de los empleados a su correo electrónico personal (en ocasiones cifrado) a través de Internet, aumenta el riesgo de que se produzcan fugas de datos en la empresa. Los protocolos Web (HTTP y su versión cifrada, HTTPS), la mensajería instantánea y las transferencias de archivos (FTP) pueden facilitar la pérdida de datos, ya que todos ellos pueden utilizarse para transmitir información perteneciente a la empresa. Cómo resolver los dilemas de seguridad que plantea Web 2.0 Ya hemos visto que la instalación de sistemas de filtrado Web por categorías y programas antivirus basados en firmas no bastan para hacer frente a los riesgos asociados a Web 2.0 y que, según el informe de Forrester, las empresas son conscientes de ello. Pero, qué medidas de seguridad deberían adoptar para disponer de protección suficiente en un entorno tan cambiante como el de hoy en día? Recomendaciones El estudio de Forrester recomienda lo siguiente: Someter a análisis las normas de seguridad y los sistemas de protección para reevaluar su eficacia Dar formación a los usuarios sobre los riesgos asociados a Web 2.0, o que se transmiten a través de Internet, para que sean más conscientes de ellos Instalar sistemas de protección dinámicos de última generación Instalar soluciones de categoría empresarial, con capacidad de ampliación y fáciles de gestionar Malware Report: The Economic Impact of Viruses, Spyware, Adware, Botnets, and Other Malicious Code (Informe de 2007 sobre el software dañino: repercusiones económicas de los virus, los programas espía, el software publicitario, los botnets y otro código daniño), Computer Economics. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 7

8 Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Forrester recomienda que las empresas inviertan en tecnologías y productos de última generación equipados con sistemas de protección dinámicos. A este fin, recomienda siete pautas básicas de diseño para la prevención de riesgos en el entorno Web 2.0: 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados. 2. Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos. 3. Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) 4. Controlar los principales protocolos Web y de mensajería para evitar fugas de datos. 5. Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. 6. Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros. 7. Usar herramientas de gestión y elaboración de informes de auditoría eficaces para todos los protocolos Web y de mensajería, servicios o soluciones, que incluyan sistemas de filtrado, detección de código dañino y análisis de objetos guardados en la memoria caché. Requisito n.º 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados Al igual que los programas antivirus tradicionales que utilizan firmas, los sistemas de filtrado de direcciones URL tampoco son eficaces para combatir el código dañino, ya que dependen de bases de datos de direcciones agrupadas por categorías que sólo se actualizan unas cuantas veces al día. Lo que hace falta es un sistema basado en la reputación que asigne reputaciones globales a las direcciones IP y URL, y que, combinado con las bases de datos por categorías, ofrezca una protección máxima. Los sistemas de reputación de tercera generación permiten saber hasta qué punto es arriesgado recibir datos de un sitio Web concreto y pueden combinarse con las categorías de las normas de seguridad de una empresa para disponer de varios elementos de juicio a la hora de tomar decisiones. También es imprescindible que las soluciones de filtrado de direcciones URL basadas en la reputación tengan alcance mundial y estén internacionalizadas, de modo que puedan analizar sitios Web en cualquier idioma. Otro punto clave es que los sistemas asignen reputaciones tanto a los protocolos Web como a los de mensajería. Los ataques suelen difundirse a través de varios protocolos, por lo que un sistema basado en la reputación debe tener en cuenta los riesgos procedentes de Internet y del correo electrónico. Un nuevo dominio carente de contenidos no puede clasificarse en ninguna categoría, pero si está asociado a direcciones IP con un historial de envío de correo no deseado, apropiación de datos con fines de suplantación de identidad (phishing) u otras actividades dañinas, su reputación Web puede determinarse de inmediato, de modo que quienes intenten acceder a él estén protegidos. Las empresas deberían utilizar puertas de enlace de correo electrónico que analicen la reputación del emisor del mensaje para evitar los ataques, que a menudo se propagan a través del correo electrónico no deseado o de las redes de ingeniería social. La reputación del correo electrónico es fundamental, puesto que los mensajes de correo no deseado, enviados para obtener información de manera fraudulenta o con otros fines dañinos incluyen una dirección URL o IP que debería remitirse de inmediato a la infraestructura de seguridad de la puerta de enlace Web. Requisito n.º 2: Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos Las empresas deberían dotar a las puertas de enlace Web y de correo electrónico de protección frente al código dañino. Estas soluciones deben evitar la entrada de riesgos conocidos mediante un motor antivirus basado en firmas y, sobre todo, subsanar el problema que ilustra el estudio de Forrester: "La armonización de las normas de seguridad de una empresa con sus iniciativas de prevención de riesgos debería realizarse de modo que la protección frente a los ataques con código dañino se convierta en la principal prioridad. Para ello, deberían implantarse métodos de filtrado Web que ofrezcan más garantías que los filtros de direcciones URL y el análisis de firmas. Más concretamente, la protección frente a ataques transmitidos por Internet debería incluir reputaciones de sitios Web, análisis de actividad en tiempo real y detección heurística para analizar a fondo los contenidos y detectar los ataques de día cero". Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 8

9 Este tipo de soluciones de protección frente al software dañino examinan el código mediante un análisis basado en la intención. Dicho análisis se realiza en el momento en que el código llega a la puerta de enlace de la empresa a través de un archivo adjunto de correo electrónico o, si se trata de código móvil, cuando se ejecuta en el navegador. La protección frente al código dañino debería: Realizar un análisis byte por byte de todos los archivos para ver de qué tipo de archivo se trata Ofrecer protección frente a los archivos camuflados que no son lo que parecen Prohibir la utilización de formatos multimedia que representen un riesgo (como el código ActiveX desconocido) Analizar el código activo en busca de firmas digitales válidas Realizar análisis de pautas de actividad para averiguar si el código actuará de forma conocida Analizar los scripts para determinar si están tratando de aprovechar las vulnerabilidades del cliente Neutralizar los ataques según sea necesario El aspecto más importante, del que depende el éxito de cualquier sistema basado en la reputación, es el envío de notificaciones al sistema de reputación global cada vez que la puerta de enlace Web o de de correo electrónico detecta código dañino para el que no existe ninguna firma. Si se detecta código dañino en una página Web o un mensaje de correo electrónico, el sistema de reputación recibe un aviso y la reputación del dominio o dirección IP se actualiza al instante, de modo que todas las empresas ligadas a dicho entorno de reputación puedan beneficiarse de forma instantánea. En el informe sobre detención de ataques dirigidos Stopping the Targeted Attack se analizan más a fondo estas técnicas de prevención. 13 Requisito n.º 3: Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben someterse a controles que funcionen en ambas direcciones. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares. Requisito n.º 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos Para evitar que se produzcan fugas de datos a través de Internet o del correo electrónico saliente, son necesarios cuatro pasos. Dicho proceso, que abarca la definición de normas empresariales y de control, su aplicación y la capacidad de demostrar su cumplimiento en caso de auditoría, es el mejor método para garantizar que la información no autorizada atraviese la puerta de enlace de la red de la compañía. Los cuatro pasos son los siguientes: La definición de normas, que consiste en saber qué tareas deben realizarse y quién las llevará a cabo. La detección de infracciones, mediante la cual se analiza el contenido de los mensajes para averiguar si contienen información confidencial o importante que se deba proteger. La aplicación automática de medidas de seguridad en función del contenido y los remitentes. La realización de auditorías e informes que dejen constancia de lo sucedido. Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben protegerse frente a las fugas de datos con métodos que analicen las conexiones y se apliquen tanto al tráfico Web como al de mensajería. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 9

10 Figura 4: Pautas para la prevención de fugas de datos. Requisito n.º 5: Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. Es imprescindible filtrar todos los objetos que se guardan en la memoria caché para comprobar si contienen código dañino y si su reputación es segura, y aplicar normas de filtrado de direcciones URL antes de enviar la información al navegador del solicitante. Dichos filtros deben aplicarse cada vez que se envíe un objeto al usuario final, ya que es posible que su reputación haya cambiado desde la primera vez que se guardó en caché o que las normas de seguridad de un solicitante en particular difieran de las de otros en aspectos como la propia reputación en materia de seguridad, las normas de filtrado URL o el código dañino. El uso de memorias caché y servidores proxy sin funciones de seguridad aumenta el riesgo de que el código dañino llegue al usuario. El uso de soluciones que reúnan la mayoría de estos requisitos (si no todos) es imprescindible para que el personal de seguridad informática pueda dejar atrás la infraestructura de seguridad Web 1.0 y de mensajería tradicional, y ofrecer la protección necesaria para hacer frente a los riesgos de hoy en día. Resistirse a este cambio es como mantener un castillo de naipes en terreno inestable. La cuestión no es si existe riesgo, sino cuándo se producirá la catástrofe. Requisito n.º 6: Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros La seguridad basanda en las puertas de enlace facilita enormemente la definición, la aplicación y la supervisión de las normas en un punto estratégico. Dado que se trata de puntos esenciales para garantizar la protección, es importante cerciorarse de que todos los dispositivos son seguros y cuentan con un sistema de defensa por capas que, además de garantizar la seguridad de los puntos terminales, funcione en conjunción con otros dispositivos. Como hemos visto, en el momento actual la forma de defensa más efectiva se basa en la combinación de mecanismos basados en firmas, en la reputación y en la intención. Además, los dispositivos no deben crear "ángulos muertos" en el tráfico SSL ni introducir nuevas vulnerabilidades. Por ejemplo, para que una puerta de enlace Web garantice una buena gestión de riesgos hoy en día, es preciso adoptar un enfoque basado en una sola solución que aloje los motores de seguridad y de almacenamiento en caché en la misma aplicación. Lo fundamental es que dichos motores estén perfectamente integrados, que compartan la misma memoria y, sobre todo, que se encuentren en el mismo dispositivo. Al sustituir las soluciones de seguridad para usos concretos por dispositivos multifuncionales integrados que ofrezcan las mejores prestaciones, no sólo se reduce el número de proveedores, sino que se mejora la protección, ya que la memoria caché incorpora funciones de seguridad como el filtrado Web o el análisis de reputaciones, entre otras. Además, en el caso de los protocolos Web y SMTP, la protección frente al tráfico saliente puede ser tan importante como la del tráfico entrante. El uso de soluciones que gestionan los riesgos entrantes y salientes consolida la infraestructura de seguridad y mejora su seguridad y eficiencia, además de reducir el gasto empresarial. Requisito n.º 7: Usar herramientas de acceso, gestión y elaboración de informes con funciones completas. Las empresas deberían implantar soluciones de creación de informes que les permitan consultar a un golpe de vista el estado y el nivel de protección de sus puertas de enlace Web y de correo electrónico. También es necesario disponer de informes en tiempo real que permitan desglosar los problemas para facilitar su resolución y el análisis a posteriori. Contar con un sistema de elaboración de informes fiable y ampliable es esencial para comprender los riesgos, perfeccionar las normas de seguridad y determinar su cumplimiento. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

11 Productos y tecnologías de Secure Computing para la prevención de riesgos en Web 2.0 Los motivos que acabamos de exponer han llevado a Secure Computing a mejorar solución de seguridad para puertas de enlace Web, Webwasher, y de correo electrónico, IronMail. De este modo, ofrecemos la protección más completa del sector frente a los riesgos de la Web 2.0 y otros similares. Secure Computing figura en el cuadrante de líderes de puertas de enlace Web de Gartner (Web Gateway Magic Quadrant) y aparece junto a las principales empresas del sector en el cuadrante del mercado de dispositivos de seguridad para el correo electrónico de Radicati Group ( Security Appliance Market Quadrant). 14 Además, seguimos invirtiendo en nuestras tres tecnologías fundamentales para gestionar los riesgos asociados a Web 2.0: TrustedSource, nuestro sistema de reputación global, que protege a todos los clientes de la red TrustedSource, y nuestros motores de protección del tráfico saliente y para combatir el código dañino, que son líderes en el sector y cuentan con numerosos galardones. Figura 5: Productos y tecnologías de Secure Computing para la prevención de riesgos en el entorno Web 2.0. Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Los dispositivos de seguridad para puertas de enlace Web Webwasher protegen a las empresas de los ataques realizados con código dañino, las fugas de datos y el uso indebido de Internet, además de garantizar la aplicación y el cumplimiento de las normas y fomentar el uso productivo de las aplicaciones. Webwasher realiza análisis de tráfico bidireccionales. En el caso del tráfico procedente del exterior, aísla y neutraliza todos los intentos de ataque con código dañino (ataques de día cero, virus, troyanos, correo no deseado, phishing y otros riesgos). Para ello, emplea las técnicas de prevención de ataques con código dañino o de día cero más sofisticadas (que combinan la detección de firmas con el análisis de intención), además de software de análisis de contenidos patentado con el que se garantiza el cumplimiento de las normas y se evitan las fugas de datos a través del tráfico saliente. A la hora de tomar decisiones relacionadas con la seguridad, Webwasher se basa en un conocimiento exhaustivo del funcionamiento de las aplicaciones y de los protocolos que utilizan, así como en los datos recabados por el sistema de información global. Webwasher es una solución totalmente integrada diseñada para sustituir a las soluciones especializadas tradicionales, que ofrecían una protección parcial. Webwasher cuenta con una interfaz unificada que combina todas las funciones de protección de contenidos necesarias para las aplicaciones empresariales en una sola solución: filtrado de direcciones URL basado en la reputación mediante Webwasher, protección frente al código dañino (con firmas antivirus), análisis del tráfico SSL, memoria caché con seguridad de última generación incorporada (mediante SecureCache ), protección antiespía y elaboración de informes de calidad empresarial sobre todo el tráfico de Internet. Además, Webwasher Web Gateway se integra con IronMail, la puerta de enlace de mensajería de Secure Computing, de modo que el correo electrónico quede también protegido. Dicha integración es fundamental, ya que muchos de los ataques que se realizan hoy en día se transmiten a través de varias vías. El ataque puede tener su origen en un mensaje de correo electrónico aparentemente inocuo que contenga una dirección URL incrustada. Si el destinatario hace clic en ella, el ataque se activará a través de Internet. 14 Gartner, Inc., Magic Quadrant for Secure Web Gateway, 2007 (Cuadrante de líderes de puertas de enlace Web de 2007). Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 de junio de Radicati Group, Inc., Security Appliances (Cuadrante de mercado de dispositivos de seguridad para el correo electrónico de 2007). Matt Anderson, Sara Radicati, agosto de Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

12 Las soluciones de filtrado de direcciones URL tradicionales impiden que los usuarios visiten determinados sitios cuyo uso podría tener consecuencias legales, disminuir la productividad o consumir demasiado ancho de banda, pero ofrecen muy poca protección frente a los riesgos que se transmiten a través de sitios Web que se consideran inofensivos. Secure Computing ha creado un nuevo estándar de filtrado de direcciones URL basado en la integración con la tecnología de reputación TrustedSource. Ahora, el filtrado de direcciones URL de Webwasher se sirve de los millones de direcciones URL incluidos en la base de datos SmartFilter, cuya efectividad está avalada por diversos premios. En lugar de utilizar únicamente una lista estática de direcciones URL agrupadas por categorías, Webwasher añade otro factor de seguridad: la reputación que una determinada dirección tiene en Internet, y bloquea o autoriza el acceso a la misma en función de la información que se obtiene en tiempo real. La combinación de estos dos factores (la categoría a la que pertenece una dirección y su reputación en Internet) a la hora de aplicar las normas de seguridad mejora enormemente la precisión del filtrado y el nivel de protección. Cada vez que una puerta de enlace de Webwasher detecta código dañino en una página Web, no sólo impide su entrada en la propia pasarela, sino que, además, envía una notificación instantánea a Secure Computing a través de TrustedSource, de modo que todos los clientes de Secure Computing estén informados y protegidos. Cálculo de puntuación de la reputación global Programas de registro de pulsaciones, código dañino, etc. Filtrado de direcciones URL basado en la reputación Programas de protección frente al código dañino y antiespía Cumplimiento de las normas y fugas de datos Filtrado bidireccional y control de aplicaciones Usuarios Servidores Web de la Intranet Sistemas de información local Figura 6: Webwasher: puertas de enlace Web seguras y protegidas frente a los riesgos del entorno Web 2.0. Seguridad para puertas de enlace de mensajería IronMail es el producto insignia de la cartera de soluciones para puertas de enlace de mensajería de Secure Computing. Se trata del principal dispositivo de seguridad para el correo electrónico de todo el mundo y figura en el cuadrante de líderes (Top Players quadrant) de Radicati Group. La revista SC Magazine le ha dado una calificación de cinco estrellas en su sección de productos recomendados y, además, cuenta con el galardón "Best of the Best" de Search Security. Su funcionamiento se basa en bloquear la entrada de mensajes dañinos y proteger los que son de confianza. Para ello, cuenta con las siguientes características exclusivas Protección global y local con la que se consigue una efectividad máxima Cobertura máxima, con sistemas de protección para varios protocolos Protección de aplicaciones personalizadas para lograr una rentabilidad máxima de la inversión Protección frente a ataques internos y externos sin competencia en el sector Las plataformas de seguridad de pasarelas de mensajería de Secure Computing son únicas en el mercado y se caracterizan por: Proporcionar un nivel de seguridad óptimo en todo momento, y no en intervalos limitados. Evitar los ataques directos, y no sólo los dirigidos a la infraestructura de correo electrónico. Ofrecer sistemas de protección de eficacia demostrada, probados diariamente en los entornos más exigentes de todo el mundo, como por ejemplo: o Empresas de todos los tamaños y sectores o Organismos públicos de todo el mundo o Centros y organismos docentes Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

13 Aplicar medidas de seguridad sistemáticamente a los diversos protocolos de mensajería. Proteger el contenido saliente con las mismas garantías de seguridad que los mensajes entrantes. Esta completa cartera de productos de seguridad y control normativo con protección de mensajería bidireccional y para aplicaciones concretas aprovecha al máximo la información global de TrustedSource. Todos los productos que la componen están diseñados para funcionar con la rapidez que necesitan las empresas de hoy en día, cuentan con la capacidad de ampliación necesaria para responder a exigencias globales y se gestionan e instalan con la máxima facilidad posible. Figura 7: Seguridad para puertas de enlace de correo electrónico con IronMail. Tecnologías de Secure Computing Los productos de seguridad de Secure Computing son fruto de los esfuerzos dedicados a perfeccionar las tecnologías que sustentan su eficaz modelo de seguridad, la primera de las cuales (y la más importante) es TrustedSource, nuestro servicio de reputación global. TrustedSource En un principio, TrustedSource se limitaba a asignar reputaciones a las direcciones IP de origen, pero ahora ofrece toda una gama de servicios en esta área, con funciones más exhaustivas que las de otros productos de la competencia. TrustedSource asigna reputaciones a: Direcciones IP de los remitentes Direcciones URL Mensajes Dominios Archivos adjuntos e imágenes Secure Computing creó TrustedSource con un objetivo: permitir a las empresas ir un paso por delante en la batalla contra el correo no deseado. Para ello, el producto acumula datos de miles de sensores ubicados en 72 países y recopila información sobre los remitentes y el tipo de mensajes que envían. TrustedSource analiza más de millones de mensajes al mes (más que ninguna otra tecnología de seguridad para mensajes), por lo que las calificaciones sobre reputación que asigna son extremadamente precisas. La calificación obtenida a partir de los datos sobre reputación (que equivalen a más de 6,2 terabytes de correo no Figura 8: Reputación de TrustedSource. deseado al día) se utiliza para bloquear hasta el 80% de las conexiones, y el número de falsas detecciones es inferior a uno entre un millón. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

14 Pero el correo no deseado es sólo uno de los riesgos asociados a la Web 2.0. Desde sus orígenes, TrustedSource se ha ido ampliando para ofrecer más protección frente a todas las formas de ataque conocidas y por conocer que se transmiten a través de Internet o del correo electrónico. Secure Computing aspira a ofrecer una seguridad total para las puertas de enlace empresariales, por lo que Webwasher se sirve ahora de los datos recopilados por TrustedSource en todo el mundo. TrustedSource analiza el contenido, las imágenes y el funcionamiento de las páginas Web para asignar puntuaciones relativas a la reputación de los dominios, las direcciones URL y las direcciones IP de forma instantánea, además de tener en cuenta los datos previos (por ejemplo, si un sitio ha sido objeto de ataques en el pasado). Gracias al sistema de calificaciones en tiempo real de Webwasher, las empresas pueden prevenir y detectar fácilmente los programas espía, el phishing o los ataques con código dañino, entre otros riesgos. Motor de protección frente al código dañino El motor de protección frente al código dañino de Secure Computing utiliza un enfoque de protección de la red de última generación y ha obtenido los mejores resultados en las pruebas realizadas por el centro de estudios independientes AVtest.org. 15 Contiene un motor antivirus basado en firmas que combate los riesgos conocidos y un motor dinámico de Figura 9: Conclusiones de las pruebas realizadas por AV-Test.org (mayo de 2007). análisis de conducta que analiza el código móvil en la puerta de enlace (antes de que llegue al equipo de escritorio) para determinar su objetivo y decidir si conviene autorizar su entrada. La eficacia de este análisis de intenciones es la razón por la cual el motor de protección frente al código dañino de Secure Computing obtiene los mejores resultados en las pruebas independientes. Si desea más información sobre los métodos de protección de puertas de enlace Web que utiliza, consulte el informe dedicado a este tema. 16 Figura 10: Motor de protección por capas frente al código dañino. Motor de control normativo avanzado Protegerse de los ataques dirigidos a una empresa no lo es todo. Como indica el informe de Forrester, también es importante salvaguardar la información conforme a la legislación en vigor y las normas sobre tratamiento de datos confidenciales, además de proteger la propiedad intelectual. En muchos casos, también es necesario cifrar los datos en tránsito. El motor de control normativo avanzado de Secure Computing (Advanced Compliance Engine, o ACE) garantiza una protección exhaustiva gracias a las técnicas que se indican a continuación, destinadas a detectar la información peligrosa en cuanto sale de la empresa y tomar las medidas adecuadas. 1. Clasificación de varios tipos de datos 2. Aprendizaje automático de los tipos de contenido (protegido y sin proteger) 3. Identificación de todas las variantes de la propiedad intelectual, incluidos los cambios de tipos de archivo y las obras derivadas 4. Realización de acciones mediante directivas que se activan con determinados tipos de contenido arriesgados o provienen de remitentes peligrosos 5. Varios tipos y técnicas de cifrado que se aplican sin intervención de los usuarios 15 Pruebas de protección frente al código dañino realizadas por AV-Test.org y publicadas en: 0,1895, ,00.asp. 16 Fuente: Stopping the Targeted Attack: Why Comprehensive Malware Protection is Superior to Anti-Virus Signatures for Protecting Your Organization (Detención de ataques dirigidos: por qué los sistemas de protección completa frente al código dañino son más seguros para su empresa que las firmas antivirus), publicado en: Webform.cfm?id=118&ref=pdtwp1657. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

15 Gracias a las tecnologías avanzadas de control normativo de Secure Computing, los diccionarios incorporados y los repertorios de patrones de correspondencia son más avanzados y flexibles, lo cual permite detectar contenidos sin formato o datos camuflados. Entre las técnicas utilizadas se encuentran las siguientes: Detección de correspondencias exactas Detección de correspondencias parciales Uso de huellas digitales para la identificación de documentos (fingerprinting) Análisis léxico adaptativo Agrupación en clúster Los informes Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) explican más a fondo los medios de protección frente a fugas de datos con los que cuenta ACE. 17 Conclusión Más del 90% de las empresas manifiestan que sus resultados han mejorado a consecuencia de la adopción de las tecnologías y aplicaciones Web 2.0, cuya evolución no ha hecho más que comenzar. Con el tiempo, su uso será tan habitual como navegar por Internet o consultar el correo electrónico, pero el cambio está haciendo que las empresas se vean expuestas a nuevos riesgos. Tanto en la teoría como en la práctica, la generación anterior de soluciones Web y de mensajería (que se basaba en el uso de firmas y categorías) se ha demostrado insuficiente para hacer frente a los peligros que han surgido. Es evidente que las empresas deben combatir estos riesgos con nuevas soluciones que utilicen técnicas basadas en el análisis de la reputación y la intención para neutralizar los ataques dirigidos y de corta duración que cada vez son más habituales. Los productos comerciales de hoy en día se han diseñado conforme a las pautas necesarias para proporcionar ese tipo de protección. Los productos de Secure Computing Webwasher y IronMail son soluciones dinámicas, basadas en la reputación y la intención, diseñadas para hacer frente a los riesgos actuales y a los que estén por venir. Además, su efectividad, rentabilidad, seguridad y fiabilidad se han visto confirmadas por terceros, así como por las pruebas de diversos laboratorios independientes. Siguientes pasos Consulte la reputación de su dominio con nuestro servicio de análisis de dominios. Obtendrá un informe gratuito basado en la observación pública con información sobre el tráfico Web y de mensajería de su dominio y de los bloques de red que indique. Dicha información se extraerá del servicio TrustedSource de Secure Computing, un sistema de reputación global que analiza la actividad del tráfico Web y de mensajería de todos los dominios de Internet. Nombre de dominio Si lo desea, también puede asistir a uno de los seminarios Web semanales organizados por Secure Computing para obtener más información sobre Webwasher, IronMail y otros productos de seguridad de Secure Computing. Disponemos también de vídeos de demostración sobre Webwasher e IronMail, además de una amplia gama de informes y fichas técnicas de productos que pueden consultarse en:. Figura 11: Servicio de análisis de dominios de Secure Computing. Por último, si desea evaluar o adquirir IronMail, Webwasher u otros productos relacionados, póngase en contacto con uno de los socios de Secure Computing. 17 Informes de Secure Computing: Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

XII Congreso Nacional de Informática de la Salud

XII Congreso Nacional de Informática de la Salud LOS MOTORES DE BÚSQUEDA PERSONALIZADA UTILIZADOS COMO HERRAMIENTAS DE FILTRADO DE WEBS CON INFORMACIÓN DE SALUD M. A. MAYER 1,2, A. LEIS 1 1 Departamento de Web Médica Acreditada del Colegio Oficial de

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Soluciones 2.0 para la empresa

Soluciones 2.0 para la empresa Soluciones 2.0 para la empresa El uso de Internet como un medio para las actividades comerciales ha evolucionado de manera constante, siendo un canal prácticamente imprescindible para aquellas empresas

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Gabinete Jurídico. Informe jurídico 0196/2014

Gabinete Jurídico. Informe jurídico 0196/2014 Informe jurídico 0196/2014 La consulta plantea cuestiones relacionadas con el cumplimiento del art. 22.2 de la Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de comercio electrónico

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.) Normas de Uso Aceptable y Seguridad de la Red de datos de la Universidad Autónoma de Madrid (U.A.M.)

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Servicios y aplicaciones clave de la web 2.0

Servicios y aplicaciones clave de la web 2.0 Servicios y aplicaciones clave de la web 2.0 Etiquetado y social bookmarking La web 2,0 ha permitido crear comunidades llamadas Social Bookmarking o marcadores sociales, las cuales son una forma en la

Más detalles

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA

ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA OMPI IIM/2/3 ORIGINAL: Inglés FECHA: 14 de junio de 2005 ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL GINEBRA S SEGUNDA REUNIÓN INTERGUBERNAMENTAL ENTRE PERÍODOS DE SESIONES SOBRE UN PROGRAMA DE LA

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

La subcontratación como herramienta para la gestión logística

La subcontratación como herramienta para la gestión logística 1 La subcontratación como herramienta para la gestión logística En este artículo se presenta la subcontratación de servicios logísticos como una herramienta que permite optimizar la gestión logística de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET

CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET CONCEPTOS BASICOS QUE SE MANEJAN EN INTERNET Hola estimado(a) lector(a): En este pequeño libro encontrarás la terminología básica que se utiliza en la Internet, la que es muy importante conocer si pretendes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Ley de Protección de Datos

Ley de Protección de Datos Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

.TEL Un uso innovador del DNS

.TEL Un uso innovador del DNS .TEL Unusoinnovador deldns 1 de 5 EL CONCEPTO El servicio.tel utiliza el sistema de nombres de dominio (DNS) de forma que permite a los propietarios de dominios.tel controlar cómo y dónde otras personas

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

IBM Cognos Express Versión 10.1.0. Notas de la versión

IBM Cognos Express Versión 10.1.0. Notas de la versión IBM Cognos Express Versión 10.1.0 Notas de la versión Nota Antes de utilizar esta información y el producto al que da soporte, lea la información del apartado Avisos en la página 3. Información sobre el

Más detalles