Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0"

Transcripción

1 Informe oficial Secure Computing es líder mundial en productos de seguridad para puertas de enlace empresariales. Nuestra cartera de soluciones basadas en la tecnología TrustedSource cuenta con el aval de diversos galardones y está pensada para ayudar a nuestros clientes a crear entornos seguros tanto dentro como fuera de su empresa. Índice Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Sinopsis... 2 Introducción... 2 Definición del término «Web 2.0»... 2 Ventajas de Web 2.0 en el entorno empresarial... 3 Riesgos asociados a Web Riesgos procedentes del exterior... 4 Invertir miles de millones en seguridad no es suficiente... 5 Riesgos internos... 7 Cómo resolver los dilemas de seguridad que plantea Web Recomendaciones... 7 Siete pautas básicas de diseño para la prevención de riesgos en Web : Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados : Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos : Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.)... 9 Secure Computing Corporation Oficina central 4810 Harwood Road San Jose, CA 95124, EE. UU. Tel Tel Fax Oficinas europeas Berkshire, Reino Unido Tel Oficinas de Asia/Pacífico Wan Chai, Hong Kong Tel Oficinas de Japón Tokio, Japón Tel Si desea ver la lista completa de oficinas de la empresa, consulte www. securecomputing.com/goto/globaloffices Secure Computing Corporation. Reservados todos los derechos. SWAT-7Designs- Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard y Webwasher son marcas de Secure Computing Corporation registradas en la oficina de patentes y marcas de Estados Unidos y en otros países. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource, and ZAP son marcas comerciales de Secure Computing Corporation. El resto de las marcas mencionadas en el documento son propiedad de sus respectivos titulares. 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos : Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia : Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros : Usar herramientas de acceso, gestión y elaboración de informes con funciones completas Productos y tecnologías de Secure Computing para la prevención de riesgos en Web Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Seguridad para puertas de enlace de mensajería Tecnologías de Secure Computing TrustedSource Motor de protección frente al código dañino Motor de control normativo avanzado Conclusión Siguientes pasos... 15

2 Sinopsis Con la rápida adopción de las aplicaciones Web 2.0, las empresas han quedado expuestas a nuevos riesgos frente a los cuales las soluciones de seguridad web y de mensajería tradicionales resultan insuficientes. La única forma de atajarlos es dar el salto a una nueva generación de sistemas de seguridad multinivel que refuercen la protección de los protocolos de seguridad tradicionales mediante sistemas como los siguientes: protección frente a riesgos externos e internos, filtros basados en la reputación y dispositivos de seguridad multifunción para las puertas de entrada (gateways) de la red. Según un estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado recientemente por Forrester Consulting para Secure Computing (Internet Risk Management in the Web 2.0 World), la mayoría de las empresas son conscientes de los riesgos que existen en Internet hoy en día, pero no están suficientemente preparadas para hacerles frente. 1 El documento, cuyas conclusiones se basan en la experiencia de los clientes, los datos recopilados por TrustedSource (el sistema de protección web y de mensajería basado en la reputación comercializado por Secure Computing ) y otras fuentes externas, explica los nuevos riesgos que han surgido en el entorno Web 2.0 y por qué la mayor parte de las soluciones de seguridad utilizadas en la actualidad no son adecuadas para combatirlos. Ante esta situación, la consultora identifica siete pautas básicas de diseño para la prevención de riesgos en la Web 2.0 y analiza qué productos y tecnologías de Secure Computing proporcionan la protección necesaria. Introducción En los últimos años, Internet ha evolucionado hasta convertirse en lo que ha dado en llamarse "Web 2.0", y seguirá haciéndolo conforme surjan nuevas tecnologías que posibiliten la aparición de nuevas aplicaciones Web. Desgraciadamente, los riesgos asociados a esta innovación sólo suelen tenerse en cuenta a posteriori, y el ritmo de adopción de las aplicaciones Web 2.0 entre los usuarios es demasiado rápido para implantar soluciones de seguridad adecuadas. En este momento, muchas aplicaciones ya pueden utilizarse a través de Internet, y el uso de intranets y extranets empresariales se ha vuelto esencial. De hecho, ya existen empresas que basan su crecimiento en infraestructuras web, e incluso las que tienen estructuras más tradicionales utilizan tecnologías Web 2.0 tanto dentro como fuera del entorno empresarial. El modelo de negocio actual tienen una gran dependencia de Internet, que se utiliza para dar acceso a los empleados que trabajan fuera de la empresa y para facilitar la comunicación con los socios y clientes, independientemente del lugar donde se encuentren. Los empleados internos también traspasan las fronteras de la red interna para comunicarse y recopilar información en Internet. Las empresas se han beneficiado en gran medida de estos cambios, que les han permitido ampliar su esfera de influencia mundial a un coste muy bajo, pero es indudable que el carácter dinámico, bidireccional y basado en navegador de las aplicaciones Web 2.0 aumenta los riesgos. Además, la comunicación se realiza en dos sentidos (hacia dentro y hacia fuera), por lo que los focos de riesgo se encuentran a ambos lados. En definitiva, el entorno Web 2.0 no sólo se ha convertido en un componente esencial de toda empresa, sino también de la delincuencia informática. Las empresas necesitan protegerse del software dañino, lograr que se cumplan las normas pertinentes, evitar la pérdida de datos y controlar la productividad de los empleados. Todo el tráfico IP puede ser peligroso, ya se trate de transmisiones por correo electrónico, VoIP, mensajería instantánea, accesos Web, transferencias de archivos u otros tipos de comunicación IP necesarios para el funcionamiento de las aplicaciones de la empresa. En resumen: al utilizar Internet o aplicaciones Web para fines personales o laborales, los usuarios exponen a las empresas a riesgos internos y externos frente a los que las medidas de seguridad propias de la Web de antaño (la Web 1.0) ya no resultan efectivas. Estos riesgos de nueva generación se presentan en forma de ataques realizados por grupos organizados y equipados con sofisticadas herramientas. Los delincuentes informáticos actúan con fines personales o económicos y suelen orientar sus ataques a empresas concretas. A lo largo de este documento iremos viendo en qué consisten estos nuevos riesgos y por qué las soluciones de seguridad Web que se utilizaban hasta ahora han pasado a tener una efectividad limitada. Finalmente, intentaremos definir un nuevo paradigma de seguridad dinámico que permita utilizar las aplicaciones Web 2.0 con las garantías adecuadas y proteja a las empresas que las utilizan habitualmente. Definición del término "Web 2.0" Antes de nada, conviene aclarar qué se entiende exactamente por "Web 2.0". Al parecer, el concepto, atribuido a Tim O Reilly y MediaLive International, tiene su origen en una sesión para aportar ideas que dio lugar a la primera conferencia Web 2.0. El 16 de mayo de 2006, la oficina estadounidense de patentes y marcas (USPTO) concedió al término la categoría de marca registrada y autorizó a ambos a utilizarlo en sus conferencias. 1 Estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado por Forrester Consulting (Internet Risk Management in the Web 2.0 World). Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 2

3 Se trata de un concepto que, por su naturaleza dinámica, no puede condensarse en una definición concluyente. En la sesión preparatoria inicial, Tim O Reilly y MediaLive International intentaron definirlo en contraposición a la Web de antaño: Web 1.0 Web 2.0 DoubleClick Google AdSense Ofoto Flickr Akamai BitTorrent mp3.com Napster versión Web de la Enciclopedia Británica Wikipedia webs personales blogs evite upcoming.org y EVDB registro de nombres de dominio con afán especulativo optimización para motores de búsqueda páginas vistas coste por clic extracción de datos de sitios Web (screen scraping) servicios Web publicación participación sistemas de gestión de contenidos wikis directorios (taxonomía) asignación de etiquetas (folcsonomía) capacidad de retener al internauta (stickiness) distribución de contenidos (syndication) El artículo original sobre la Web 2.0, escrito por Tim O Reilly en el año 2005, contiene una definición que muchos siguen considerando acertada. El artículo en inglés de la Wikipedia, que es en sí misma un ejemplo de aplicación Web 2.0 basada en la colaboración, lo describe así: "El término Web 2.0 se sirve de la nomenclatura numérica de las versiones de software para indicar que estamos ante una forma mejorada de la World Wide Web. Tecnologías como los blogs, los marcadores sociales, los wikis, los podcasts, los canales RSS (y otros canales de difusión multidireccionales), el software social, las interfaces de programación de aplicaciones Web, y otros servicios Web como ebay y Gmail suponen un gran avance frente a los sitios Web diseñados únicamente para su lectura. Según el actor, escritor y presentador de televisión británico Stephen Fry, Web 2.0 es más una idea que una realidad; un concepto basado en el intercambio recíproco entre el usuario y el proveedor o, dicho de otro modo, un ejemplo perfecto de interactividad, ya que las personas pueden cargar sus propios contenidos además de descargar los de los demás 6. Otra de las acepciones del término hace referencia a la transición según la cual los sitios Web han dejado de ser almacenes de información aislados para convertirse en plataformas informáticas interconectadas que, desde el punto de vista del usuario, funcionan de manera similar al software. Existe también un elemento social, dado que los usuarios crean y distribuyen contenidos, y suelen dar libertad a otros para que los reutilicen y compartan con más gente. La consecuencia es un aumento de la actividad en Internet que incrementa su valor económico". Ventajas de Web 2.0 en el entorno empresarial Algunas de las aplicaciones Web 2.0 más utilizadas (como los sitios Web de intercambio de música o vídeos) están diseñadas para un uso eminentemente personal, aunque es posible que los empleados intentan utilizarlas en sus equipos de trabajo, pero otras tienen claras ventajas para la empresa y se prevé que su importancia vaya en aumento. El estudio realizado recientemente por Forrester Consulting para Secure Computing confirma lo anterior y pone de manifiesto que muchas de ellas contribuyen a mejorar el rendimiento empresarial. Sus resultados demuestran que el 90% de las empresas consideran que uno o más tipos de aplicaciones Web 2.0 les resultan muy útiles o extremadamente útiles: Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 3

4 Figura 1: "Indique en qué medida son útiles para su empresa las siguientes categorías de aplicaciones Web 2.0".* Correo Web (Yahoo mail, Corp. Webmail, Gmail) 61% Plataformas de intercambio de contenidos (blogs, wikis, SharePoint) Aplicaciones interactivas multimedia (Google Maps, Zillow.com) 49% 61% Comunicación instantánea (Google Talk y otros programas de mensajería instantánea) 49% Canales RSS de sitios Web externos 35% Sitios Web de reproducción de contenidos multimedia (YouTube, Pandora, etc.) Redes sociales (MySpace, Facebook, Mi Yahoo!) 22% 24% Pero, cómo pueden protegerse las empresas de los riesgos asociados al uso mayoritario de las aplicaciones Web 2.0? Riesgos asociados a Web 2.0 Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Riesgos procedentes del exterior Los medios de comunicación están llenos de ejemplos de incidencias relacionadas con Web 2.0, como el robo masivo de datos de usuarios del buscador de empleo Monster.com 2 o los ataques XSS al correo de Yahoo, que facilitaban el robo de contraseñas mediante el uso de software dañino 3. Los piratas informáticos idean constantemente nuevas herramientas para la creación de esta modalidad de software 4 que, pese a ser muy sofisticadas, están al alcance de cualquiera, pueden comprarse a bajo precio en Internet y tienen interfaces gráficas del tipo "seleccionar y hacer clic", con las que hasta los usuarios poco avanzados pueden infiltrarse en los equipos de otras personas y robar información. En muchos casos, los atacantes no sólo utilizan el protocolo de Internet (HTTP), sino también su versión cifrada (HTTPS) o el protocolo de correo electrónico SMTP. Por ejemplo, en otoño de 2006 un grupo de piratas informáticos se sirvió del sitio Web 2.0 Wikipedia para orquestar un ataque de correo no deseado con enlaces a sitios Web externos 5, un caso que ilustra hasta qué punto es necesario disponer de un sistema de protección que tenga en cuenta la posibilidad de que se utilicen varios protocolos. Como dice el artículo reseñado a pie de página, "los artífices del ataque utilizaron un artículo de Wikipedia para llevar a los usuarios a una página diseñada a modo de trampa que contenía código dañino y transmitía un virus a sus equipos. Los piratas informáticos crearon una página de Wikipedia en la que se ofrecía una actualización de seguridad de Windows para combatir el gusano Lovesan/W32.Blaster, y en la que figuraba un enlace a un sitio externo con el nombre wikipedia-download.org Los atacantes engañaban a los usuarios con mensajes de correo electrónico donde figuraba el logotipo de Wikipedia, indicándoles que la enciclopedia estaba ayudando a Microsoft a distribuir las revisiones de neutralización del virus". Los medios de comunicación cada vez se hacen eco de más ataques de este tipo, y los responsables de seguridad empresarial son conscientes de los riesgos que supone adoptar las tecnologías y aplicaciones Web 2.0. El mismo estudio de Forrester mencionado anteriormente (véase la figura 2) indica que las empresas saben que representa un riesgo, y el noventa por ciento manifiesta un grado de preocupación Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 4

5 elevado o extremo. Y, sin embargo, según los cálculos de Secure Computing, menos del 5% dispone de puertas de enlace Web que garanticen la protección adecuada. Además, suelen pasar por alto los riesgos más recientes, puesto que sólo el 60% de los encuestados se mostraron muy preocupados o extremadamente preocupado por los "botnets", pese a que se calcula que el botnet Storm está instalado en más de un millón de equipos. 6 Figura 2: " En qué medida le preocupan los siguientes riesgos asociados al entorno Web 2.0?"* Virus 79% Fugas de datos 79% Troyanos 76% Programas espía 78% Correo no deseado 65% Robo de datos para la suplantación de identidad (phishing) 70% Botnets 60% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Invertir miles de millones en seguridad no es suficiente Con el tiempo, ha ido encontrándose solución para la mayoría de los riesgos asociados a los protocolos Web 1.0, y las empresas han instalado programas antivirus basados en firmas para hacerles frente. En los tiempos de Web 1.0, la efectividad de dichas soluciones era muy elevada, pero en la actualidad los ataques han evolucionado y los responsables de seguridad tienen razones para preocuparse. En la actual Web 2.0, la superposición de lenguajes de programación de nueva generación a los protocolos tradicionales ofrece a los piratas informáticos una nueva vía de ataque orientada a estas nuevas tecnologías. Las soluciones basadas en firmas y otros sistemas de seguridad propios de la Web 1.0 siguen siendo componentes esenciales de la infraestructura de seguridad, pero resultan insuficientes. El lenguaje de programación AJAX, uno de los motores de Web 2.0, es un buen ejemplo de lo anterior. Su asincronía mejora enormemente la forma en que los usuarios interactúan con un sitio Web, pero puede causar estragos desde el punto de vista de la seguridad. Una de las tácticas que utilizan los delincuentes informáticos es servirse de sus conocimientos especializados para instalar gusanos en otros equipos, denominados "zombis", que se alquilan para realizar envíos de correo no deseado, obtener información confidencial de forma fraudulenta (phishing) o realizar otro tipo de ataques. 7 Además de servirse de estas redes de zombis de alquiler (denominadas botnets), los atacantes también usan complejas herramientas para instalar contenidos aparentemente inocuos que, en realidad, contienen caballos de Troya con funciones dañinas. Estos troyanos representan un gran riesgo para las empresas, ya que, en apariencia, son totalmente inofensivos e inocuos. En ocasiones, hasta se camuflan en forma de juego o se hacen pasar por una aplicación útil. Muchos de estos ataques utilizan programas de uso común y se propagan a través de archivos de Microsoft Office que se envían a través del correo electrónico del trabajo o bien del correo Web cifrado al que acceden los empleados. Una vez que el destinatario abre el mensaje, el troyano se instala en el sistema, desde el que puede utilizarse para fines cono el 6 TrustedSource.org 7 Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 5

6 espionaje empresarial, el robo de datos o la instalación de programas dañinos. Los programas antivirus tradicionales no pueden hacer nada para detener el ataque porque no existe ninguna firma conocida. Estos ataques dirigidos cada vez tienen una duración menor y son menos masivos. En muchos casos, el software dañino está especialmente diseñado para que la protección antivirus basada en firmas de la empresa no pueda detectarlo y, dado que el ataque puede durar sólo unas horas, es posible sustraer los datos antes de que nadie se dé cuenta. 8,9 Pero los troyanos ocultos en los archivos que recibe la empresa no son la única fuente de software dañino. Hasta las páginas más inocuas que los empleados consultan para fines lícitos pueden llegar a introducir programas espía u otro código dañino en la red, lo cual es mucho más peligroso. Con la formación adecuada, es fácil conseguir que los usuarios no hagan clic en archivos de correo adjuntos sospechosos, pero hay sitios Web cuyo código se activa automáticamente en cuanto se consulta una página y, desgraciadamente, es imposible enseñar a los usuarios a distinguir las páginas seguras de las que no lo son. El programa evade o Matic Module (VOMM) es un buen ejemplo de por qué la protección antivirus basada en firmas y el filtrado de direcciones URL por categorías se han quedado obsoletos frente al dinamismo de los ataques Web 2.0. El programa automatiza la creación y modificación del código, cambiando constantemente su firma de modo que los antivirus no puedan detectarlo y aprovechando las vulnerabilidades del navegador. Con VOMM, el código dañino puede tener un número infinito de firmas posibles, por lo que los antivirus nunca podrán reconocerlo. En definitiva, está diseñado para que sea imposible que un antivirus basado en firmas detecte los intentos de intrusión. 10 Incluso existen ataques que aprovechan tecnologías creadas en su origen para reforzar la seguridad. Por ejemplo, el protocolo HTTP cifrado (HTTPS) es una conexión segura que surgió para proteger la confidencialidad de los datos financieros en Internet, pero, en malas manos, también puede utilizarse para transmitir código dañino y realizar ataques que los antivirus y otras soluciones tradicionales no están en condiciones de detectar. 11 La mayoría de las soluciones de seguridad tradicionales no pueden aplicarse al tráfico cifrado, por lo que esta parte del tráfico de red se denomina "el ángulo muerto SSL". Si tenemos esto en cuenta, no es de extrañar que, pese a que las empresas de todo el mundo hagan un gasto multimillonario en software de seguridad año tras año (sobre todo en programas antivirus basados en firmas), no dispongan de protección adecuada. El estudio de Forrester demuestra que estas soluciones no son totalmente efectivas a la hora de proteger a una empresa del riesgo de infección: Figura 3: " Cuáles de estos problemas han afectado a su empresa en los últimos doce meses?" Virus 73% Programas espía 57% Troyanos y programas de registro de pulsaciones 46% Ordenadores zombi que actúan en la red 12% Nuestra empresa se ha visto afectada por algunos de estos problemas, pero no sabemos exactamente cuáles 8% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad (con posibilidad de seleccionar varias opciones). Fuente: Estudio realizado por Forrester Consulting para Secure Computing Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 6

7 Según el estudio, el 97% de los encuestados se declararon muy preparados o extremadamente preparados para lidiar con los riesgos asociados a Web 2.0, pese a que el 79% de las empresas han sido objeto de infecciones propagadas a través de software dañino con bastante frecuencia. Además, los datos del estudio ponen de manifiesto que las empresas gastan entre 15 y 30 dólares anuales por usuario en neutralizar los efectos del código dañino. Este año, Computer Economics cifró en millones de dólares el gasto mundial de este tipo. 12 Y las cifras ni siquiera tienen en cuenta el coste indirecto, que se multiplica si se tienen en cuenta los efectos en la productividad y la reputación de las empresas. El estudio de Forrester concluye también lo siguiente: "La mayoría de los ataques que consiguen atravesar los filtros de la puerta de enlace a Internet son los calificados de día cero, ya que, de lo contrario, el filtrado de direcciones URL o el análisis de firmas los habrían detectado. El análisis de firmas no sirve para detectar los ataques de este tipo, para los que aún no hay firmas disponibles. La única forma de detenerlos es usar funciones de detección dinámicas que actúen sobre la marcha, como el análisis heurístico o de patrones de actividad, sin los cuales muchos pasarán inadvertidos". Riesgos internos Además de los ataques procedentes del exterior, también se producen fugas de datos desde la propia empresa que ponen en peligro su información vital. Los culpables no siempre son desconocidos que actúan desde países lejanos, sino que, en muchos casos, operan de puertas adentro. Los ladrones de datos, espías industriales y cibervándalos son una realidad, y no es raro que se encuentren dentro de la empresa. Pero éste no es el único riesgo, puesto que también es posible que los empleados pongan en peligro a la compañía de forma involuntaria; por ejemplo, puede que descarguen una aplicación cuyo uso no esté autorizado por el departamento informático y que, al hacerlo, abran una "puerta trasera" sin ser conscientes de ello. La fuga de datos desde el interior de la empresa es peligrosa por dos motivos: 1) el riesgo de pérdida de la propiedad intelectual y; 2) el riesgo de incumplimiento de las normas del sector o de la legislación aplicable (por ejemplo, las leyes SOX, HIPAA, GLBA o las normas PCI DSS, entre otras). Muchas empresas piensan que filtrar el correo electrónico basta para protegerlas, pero aunque los filtros son un factor de prevención importante para evitar la pérdida de información, la mejor opción es usar un enfoque más amplio que abarque también los protocolos Web y los someta a controles por parte de los administradores de seguridad de la red. La rápida adopción de los blogs y wikis, así como el acceso de los empleados a su correo electrónico personal (en ocasiones cifrado) a través de Internet, aumenta el riesgo de que se produzcan fugas de datos en la empresa. Los protocolos Web (HTTP y su versión cifrada, HTTPS), la mensajería instantánea y las transferencias de archivos (FTP) pueden facilitar la pérdida de datos, ya que todos ellos pueden utilizarse para transmitir información perteneciente a la empresa. Cómo resolver los dilemas de seguridad que plantea Web 2.0 Ya hemos visto que la instalación de sistemas de filtrado Web por categorías y programas antivirus basados en firmas no bastan para hacer frente a los riesgos asociados a Web 2.0 y que, según el informe de Forrester, las empresas son conscientes de ello. Pero, qué medidas de seguridad deberían adoptar para disponer de protección suficiente en un entorno tan cambiante como el de hoy en día? Recomendaciones El estudio de Forrester recomienda lo siguiente: Someter a análisis las normas de seguridad y los sistemas de protección para reevaluar su eficacia Dar formación a los usuarios sobre los riesgos asociados a Web 2.0, o que se transmiten a través de Internet, para que sean más conscientes de ellos Instalar sistemas de protección dinámicos de última generación Instalar soluciones de categoría empresarial, con capacidad de ampliación y fáciles de gestionar Malware Report: The Economic Impact of Viruses, Spyware, Adware, Botnets, and Other Malicious Code (Informe de 2007 sobre el software dañino: repercusiones económicas de los virus, los programas espía, el software publicitario, los botnets y otro código daniño), Computer Economics. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 7

8 Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Forrester recomienda que las empresas inviertan en tecnologías y productos de última generación equipados con sistemas de protección dinámicos. A este fin, recomienda siete pautas básicas de diseño para la prevención de riesgos en el entorno Web 2.0: 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados. 2. Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos. 3. Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) 4. Controlar los principales protocolos Web y de mensajería para evitar fugas de datos. 5. Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. 6. Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros. 7. Usar herramientas de gestión y elaboración de informes de auditoría eficaces para todos los protocolos Web y de mensajería, servicios o soluciones, que incluyan sistemas de filtrado, detección de código dañino y análisis de objetos guardados en la memoria caché. Requisito n.º 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados Al igual que los programas antivirus tradicionales que utilizan firmas, los sistemas de filtrado de direcciones URL tampoco son eficaces para combatir el código dañino, ya que dependen de bases de datos de direcciones agrupadas por categorías que sólo se actualizan unas cuantas veces al día. Lo que hace falta es un sistema basado en la reputación que asigne reputaciones globales a las direcciones IP y URL, y que, combinado con las bases de datos por categorías, ofrezca una protección máxima. Los sistemas de reputación de tercera generación permiten saber hasta qué punto es arriesgado recibir datos de un sitio Web concreto y pueden combinarse con las categorías de las normas de seguridad de una empresa para disponer de varios elementos de juicio a la hora de tomar decisiones. También es imprescindible que las soluciones de filtrado de direcciones URL basadas en la reputación tengan alcance mundial y estén internacionalizadas, de modo que puedan analizar sitios Web en cualquier idioma. Otro punto clave es que los sistemas asignen reputaciones tanto a los protocolos Web como a los de mensajería. Los ataques suelen difundirse a través de varios protocolos, por lo que un sistema basado en la reputación debe tener en cuenta los riesgos procedentes de Internet y del correo electrónico. Un nuevo dominio carente de contenidos no puede clasificarse en ninguna categoría, pero si está asociado a direcciones IP con un historial de envío de correo no deseado, apropiación de datos con fines de suplantación de identidad (phishing) u otras actividades dañinas, su reputación Web puede determinarse de inmediato, de modo que quienes intenten acceder a él estén protegidos. Las empresas deberían utilizar puertas de enlace de correo electrónico que analicen la reputación del emisor del mensaje para evitar los ataques, que a menudo se propagan a través del correo electrónico no deseado o de las redes de ingeniería social. La reputación del correo electrónico es fundamental, puesto que los mensajes de correo no deseado, enviados para obtener información de manera fraudulenta o con otros fines dañinos incluyen una dirección URL o IP que debería remitirse de inmediato a la infraestructura de seguridad de la puerta de enlace Web. Requisito n.º 2: Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos Las empresas deberían dotar a las puertas de enlace Web y de correo electrónico de protección frente al código dañino. Estas soluciones deben evitar la entrada de riesgos conocidos mediante un motor antivirus basado en firmas y, sobre todo, subsanar el problema que ilustra el estudio de Forrester: "La armonización de las normas de seguridad de una empresa con sus iniciativas de prevención de riesgos debería realizarse de modo que la protección frente a los ataques con código dañino se convierta en la principal prioridad. Para ello, deberían implantarse métodos de filtrado Web que ofrezcan más garantías que los filtros de direcciones URL y el análisis de firmas. Más concretamente, la protección frente a ataques transmitidos por Internet debería incluir reputaciones de sitios Web, análisis de actividad en tiempo real y detección heurística para analizar a fondo los contenidos y detectar los ataques de día cero". Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 8

9 Este tipo de soluciones de protección frente al software dañino examinan el código mediante un análisis basado en la intención. Dicho análisis se realiza en el momento en que el código llega a la puerta de enlace de la empresa a través de un archivo adjunto de correo electrónico o, si se trata de código móvil, cuando se ejecuta en el navegador. La protección frente al código dañino debería: Realizar un análisis byte por byte de todos los archivos para ver de qué tipo de archivo se trata Ofrecer protección frente a los archivos camuflados que no son lo que parecen Prohibir la utilización de formatos multimedia que representen un riesgo (como el código ActiveX desconocido) Analizar el código activo en busca de firmas digitales válidas Realizar análisis de pautas de actividad para averiguar si el código actuará de forma conocida Analizar los scripts para determinar si están tratando de aprovechar las vulnerabilidades del cliente Neutralizar los ataques según sea necesario El aspecto más importante, del que depende el éxito de cualquier sistema basado en la reputación, es el envío de notificaciones al sistema de reputación global cada vez que la puerta de enlace Web o de de correo electrónico detecta código dañino para el que no existe ninguna firma. Si se detecta código dañino en una página Web o un mensaje de correo electrónico, el sistema de reputación recibe un aviso y la reputación del dominio o dirección IP se actualiza al instante, de modo que todas las empresas ligadas a dicho entorno de reputación puedan beneficiarse de forma instantánea. En el informe sobre detención de ataques dirigidos Stopping the Targeted Attack se analizan más a fondo estas técnicas de prevención. 13 Requisito n.º 3: Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben someterse a controles que funcionen en ambas direcciones. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares. Requisito n.º 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos Para evitar que se produzcan fugas de datos a través de Internet o del correo electrónico saliente, son necesarios cuatro pasos. Dicho proceso, que abarca la definición de normas empresariales y de control, su aplicación y la capacidad de demostrar su cumplimiento en caso de auditoría, es el mejor método para garantizar que la información no autorizada atraviese la puerta de enlace de la red de la compañía. Los cuatro pasos son los siguientes: La definición de normas, que consiste en saber qué tareas deben realizarse y quién las llevará a cabo. La detección de infracciones, mediante la cual se analiza el contenido de los mensajes para averiguar si contienen información confidencial o importante que se deba proteger. La aplicación automática de medidas de seguridad en función del contenido y los remitentes. La realización de auditorías e informes que dejen constancia de lo sucedido. Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben protegerse frente a las fugas de datos con métodos que analicen las conexiones y se apliquen tanto al tráfico Web como al de mensajería. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares. 13 Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 9

10 Figura 4: Pautas para la prevención de fugas de datos. Requisito n.º 5: Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. Es imprescindible filtrar todos los objetos que se guardan en la memoria caché para comprobar si contienen código dañino y si su reputación es segura, y aplicar normas de filtrado de direcciones URL antes de enviar la información al navegador del solicitante. Dichos filtros deben aplicarse cada vez que se envíe un objeto al usuario final, ya que es posible que su reputación haya cambiado desde la primera vez que se guardó en caché o que las normas de seguridad de un solicitante en particular difieran de las de otros en aspectos como la propia reputación en materia de seguridad, las normas de filtrado URL o el código dañino. El uso de memorias caché y servidores proxy sin funciones de seguridad aumenta el riesgo de que el código dañino llegue al usuario. El uso de soluciones que reúnan la mayoría de estos requisitos (si no todos) es imprescindible para que el personal de seguridad informática pueda dejar atrás la infraestructura de seguridad Web 1.0 y de mensajería tradicional, y ofrecer la protección necesaria para hacer frente a los riesgos de hoy en día. Resistirse a este cambio es como mantener un castillo de naipes en terreno inestable. La cuestión no es si existe riesgo, sino cuándo se producirá la catástrofe. Requisito n.º 6: Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros La seguridad basanda en las puertas de enlace facilita enormemente la definición, la aplicación y la supervisión de las normas en un punto estratégico. Dado que se trata de puntos esenciales para garantizar la protección, es importante cerciorarse de que todos los dispositivos son seguros y cuentan con un sistema de defensa por capas que, además de garantizar la seguridad de los puntos terminales, funcione en conjunción con otros dispositivos. Como hemos visto, en el momento actual la forma de defensa más efectiva se basa en la combinación de mecanismos basados en firmas, en la reputación y en la intención. Además, los dispositivos no deben crear "ángulos muertos" en el tráfico SSL ni introducir nuevas vulnerabilidades. Por ejemplo, para que una puerta de enlace Web garantice una buena gestión de riesgos hoy en día, es preciso adoptar un enfoque basado en una sola solución que aloje los motores de seguridad y de almacenamiento en caché en la misma aplicación. Lo fundamental es que dichos motores estén perfectamente integrados, que compartan la misma memoria y, sobre todo, que se encuentren en el mismo dispositivo. Al sustituir las soluciones de seguridad para usos concretos por dispositivos multifuncionales integrados que ofrezcan las mejores prestaciones, no sólo se reduce el número de proveedores, sino que se mejora la protección, ya que la memoria caché incorpora funciones de seguridad como el filtrado Web o el análisis de reputaciones, entre otras. Además, en el caso de los protocolos Web y SMTP, la protección frente al tráfico saliente puede ser tan importante como la del tráfico entrante. El uso de soluciones que gestionan los riesgos entrantes y salientes consolida la infraestructura de seguridad y mejora su seguridad y eficiencia, además de reducir el gasto empresarial. Requisito n.º 7: Usar herramientas de acceso, gestión y elaboración de informes con funciones completas. Las empresas deberían implantar soluciones de creación de informes que les permitan consultar a un golpe de vista el estado y el nivel de protección de sus puertas de enlace Web y de correo electrónico. También es necesario disponer de informes en tiempo real que permitan desglosar los problemas para facilitar su resolución y el análisis a posteriori. Contar con un sistema de elaboración de informes fiable y ampliable es esencial para comprender los riesgos, perfeccionar las normas de seguridad y determinar su cumplimiento. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

11 Productos y tecnologías de Secure Computing para la prevención de riesgos en Web 2.0 Los motivos que acabamos de exponer han llevado a Secure Computing a mejorar solución de seguridad para puertas de enlace Web, Webwasher, y de correo electrónico, IronMail. De este modo, ofrecemos la protección más completa del sector frente a los riesgos de la Web 2.0 y otros similares. Secure Computing figura en el cuadrante de líderes de puertas de enlace Web de Gartner (Web Gateway Magic Quadrant) y aparece junto a las principales empresas del sector en el cuadrante del mercado de dispositivos de seguridad para el correo electrónico de Radicati Group ( Security Appliance Market Quadrant). 14 Además, seguimos invirtiendo en nuestras tres tecnologías fundamentales para gestionar los riesgos asociados a Web 2.0: TrustedSource, nuestro sistema de reputación global, que protege a todos los clientes de la red TrustedSource, y nuestros motores de protección del tráfico saliente y para combatir el código dañino, que son líderes en el sector y cuentan con numerosos galardones. Figura 5: Productos y tecnologías de Secure Computing para la prevención de riesgos en el entorno Web 2.0. Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Los dispositivos de seguridad para puertas de enlace Web Webwasher protegen a las empresas de los ataques realizados con código dañino, las fugas de datos y el uso indebido de Internet, además de garantizar la aplicación y el cumplimiento de las normas y fomentar el uso productivo de las aplicaciones. Webwasher realiza análisis de tráfico bidireccionales. En el caso del tráfico procedente del exterior, aísla y neutraliza todos los intentos de ataque con código dañino (ataques de día cero, virus, troyanos, correo no deseado, phishing y otros riesgos). Para ello, emplea las técnicas de prevención de ataques con código dañino o de día cero más sofisticadas (que combinan la detección de firmas con el análisis de intención), además de software de análisis de contenidos patentado con el que se garantiza el cumplimiento de las normas y se evitan las fugas de datos a través del tráfico saliente. A la hora de tomar decisiones relacionadas con la seguridad, Webwasher se basa en un conocimiento exhaustivo del funcionamiento de las aplicaciones y de los protocolos que utilizan, así como en los datos recabados por el sistema de información global. Webwasher es una solución totalmente integrada diseñada para sustituir a las soluciones especializadas tradicionales, que ofrecían una protección parcial. Webwasher cuenta con una interfaz unificada que combina todas las funciones de protección de contenidos necesarias para las aplicaciones empresariales en una sola solución: filtrado de direcciones URL basado en la reputación mediante Webwasher, protección frente al código dañino (con firmas antivirus), análisis del tráfico SSL, memoria caché con seguridad de última generación incorporada (mediante SecureCache ), protección antiespía y elaboración de informes de calidad empresarial sobre todo el tráfico de Internet. Además, Webwasher Web Gateway se integra con IronMail, la puerta de enlace de mensajería de Secure Computing, de modo que el correo electrónico quede también protegido. Dicha integración es fundamental, ya que muchos de los ataques que se realizan hoy en día se transmiten a través de varias vías. El ataque puede tener su origen en un mensaje de correo electrónico aparentemente inocuo que contenga una dirección URL incrustada. Si el destinatario hace clic en ella, el ataque se activará a través de Internet. 14 Gartner, Inc., Magic Quadrant for Secure Web Gateway, 2007 (Cuadrante de líderes de puertas de enlace Web de 2007). Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 de junio de Radicati Group, Inc., Security Appliances (Cuadrante de mercado de dispositivos de seguridad para el correo electrónico de 2007). Matt Anderson, Sara Radicati, agosto de Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

12 Las soluciones de filtrado de direcciones URL tradicionales impiden que los usuarios visiten determinados sitios cuyo uso podría tener consecuencias legales, disminuir la productividad o consumir demasiado ancho de banda, pero ofrecen muy poca protección frente a los riesgos que se transmiten a través de sitios Web que se consideran inofensivos. Secure Computing ha creado un nuevo estándar de filtrado de direcciones URL basado en la integración con la tecnología de reputación TrustedSource. Ahora, el filtrado de direcciones URL de Webwasher se sirve de los millones de direcciones URL incluidos en la base de datos SmartFilter, cuya efectividad está avalada por diversos premios. En lugar de utilizar únicamente una lista estática de direcciones URL agrupadas por categorías, Webwasher añade otro factor de seguridad: la reputación que una determinada dirección tiene en Internet, y bloquea o autoriza el acceso a la misma en función de la información que se obtiene en tiempo real. La combinación de estos dos factores (la categoría a la que pertenece una dirección y su reputación en Internet) a la hora de aplicar las normas de seguridad mejora enormemente la precisión del filtrado y el nivel de protección. Cada vez que una puerta de enlace de Webwasher detecta código dañino en una página Web, no sólo impide su entrada en la propia pasarela, sino que, además, envía una notificación instantánea a Secure Computing a través de TrustedSource, de modo que todos los clientes de Secure Computing estén informados y protegidos. Cálculo de puntuación de la reputación global Programas de registro de pulsaciones, código dañino, etc. Filtrado de direcciones URL basado en la reputación Programas de protección frente al código dañino y antiespía Cumplimiento de las normas y fugas de datos Filtrado bidireccional y control de aplicaciones Usuarios Servidores Web de la Intranet Sistemas de información local Figura 6: Webwasher: puertas de enlace Web seguras y protegidas frente a los riesgos del entorno Web 2.0. Seguridad para puertas de enlace de mensajería IronMail es el producto insignia de la cartera de soluciones para puertas de enlace de mensajería de Secure Computing. Se trata del principal dispositivo de seguridad para el correo electrónico de todo el mundo y figura en el cuadrante de líderes (Top Players quadrant) de Radicati Group. La revista SC Magazine le ha dado una calificación de cinco estrellas en su sección de productos recomendados y, además, cuenta con el galardón "Best of the Best" de Search Security. Su funcionamiento se basa en bloquear la entrada de mensajes dañinos y proteger los que son de confianza. Para ello, cuenta con las siguientes características exclusivas Protección global y local con la que se consigue una efectividad máxima Cobertura máxima, con sistemas de protección para varios protocolos Protección de aplicaciones personalizadas para lograr una rentabilidad máxima de la inversión Protección frente a ataques internos y externos sin competencia en el sector Las plataformas de seguridad de pasarelas de mensajería de Secure Computing son únicas en el mercado y se caracterizan por: Proporcionar un nivel de seguridad óptimo en todo momento, y no en intervalos limitados. Evitar los ataques directos, y no sólo los dirigidos a la infraestructura de correo electrónico. Ofrecer sistemas de protección de eficacia demostrada, probados diariamente en los entornos más exigentes de todo el mundo, como por ejemplo: o Empresas de todos los tamaños y sectores o Organismos públicos de todo el mundo o Centros y organismos docentes Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

13 Aplicar medidas de seguridad sistemáticamente a los diversos protocolos de mensajería. Proteger el contenido saliente con las mismas garantías de seguridad que los mensajes entrantes. Esta completa cartera de productos de seguridad y control normativo con protección de mensajería bidireccional y para aplicaciones concretas aprovecha al máximo la información global de TrustedSource. Todos los productos que la componen están diseñados para funcionar con la rapidez que necesitan las empresas de hoy en día, cuentan con la capacidad de ampliación necesaria para responder a exigencias globales y se gestionan e instalan con la máxima facilidad posible. Figura 7: Seguridad para puertas de enlace de correo electrónico con IronMail. Tecnologías de Secure Computing Los productos de seguridad de Secure Computing son fruto de los esfuerzos dedicados a perfeccionar las tecnologías que sustentan su eficaz modelo de seguridad, la primera de las cuales (y la más importante) es TrustedSource, nuestro servicio de reputación global. TrustedSource En un principio, TrustedSource se limitaba a asignar reputaciones a las direcciones IP de origen, pero ahora ofrece toda una gama de servicios en esta área, con funciones más exhaustivas que las de otros productos de la competencia. TrustedSource asigna reputaciones a: Direcciones IP de los remitentes Direcciones URL Mensajes Dominios Archivos adjuntos e imágenes Secure Computing creó TrustedSource con un objetivo: permitir a las empresas ir un paso por delante en la batalla contra el correo no deseado. Para ello, el producto acumula datos de miles de sensores ubicados en 72 países y recopila información sobre los remitentes y el tipo de mensajes que envían. TrustedSource analiza más de millones de mensajes al mes (más que ninguna otra tecnología de seguridad para mensajes), por lo que las calificaciones sobre reputación que asigna son extremadamente precisas. La calificación obtenida a partir de los datos sobre reputación (que equivalen a más de 6,2 terabytes de correo no Figura 8: Reputación de TrustedSource. deseado al día) se utiliza para bloquear hasta el 80% de las conexiones, y el número de falsas detecciones es inferior a uno entre un millón. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

14 Pero el correo no deseado es sólo uno de los riesgos asociados a la Web 2.0. Desde sus orígenes, TrustedSource se ha ido ampliando para ofrecer más protección frente a todas las formas de ataque conocidas y por conocer que se transmiten a través de Internet o del correo electrónico. Secure Computing aspira a ofrecer una seguridad total para las puertas de enlace empresariales, por lo que Webwasher se sirve ahora de los datos recopilados por TrustedSource en todo el mundo. TrustedSource analiza el contenido, las imágenes y el funcionamiento de las páginas Web para asignar puntuaciones relativas a la reputación de los dominios, las direcciones URL y las direcciones IP de forma instantánea, además de tener en cuenta los datos previos (por ejemplo, si un sitio ha sido objeto de ataques en el pasado). Gracias al sistema de calificaciones en tiempo real de Webwasher, las empresas pueden prevenir y detectar fácilmente los programas espía, el phishing o los ataques con código dañino, entre otros riesgos. Motor de protección frente al código dañino El motor de protección frente al código dañino de Secure Computing utiliza un enfoque de protección de la red de última generación y ha obtenido los mejores resultados en las pruebas realizadas por el centro de estudios independientes AVtest.org. 15 Contiene un motor antivirus basado en firmas que combate los riesgos conocidos y un motor dinámico de Figura 9: Conclusiones de las pruebas realizadas por AV-Test.org (mayo de 2007). análisis de conducta que analiza el código móvil en la puerta de enlace (antes de que llegue al equipo de escritorio) para determinar su objetivo y decidir si conviene autorizar su entrada. La eficacia de este análisis de intenciones es la razón por la cual el motor de protección frente al código dañino de Secure Computing obtiene los mejores resultados en las pruebas independientes. Si desea más información sobre los métodos de protección de puertas de enlace Web que utiliza, consulte el informe dedicado a este tema. 16 Figura 10: Motor de protección por capas frente al código dañino. Motor de control normativo avanzado Protegerse de los ataques dirigidos a una empresa no lo es todo. Como indica el informe de Forrester, también es importante salvaguardar la información conforme a la legislación en vigor y las normas sobre tratamiento de datos confidenciales, además de proteger la propiedad intelectual. En muchos casos, también es necesario cifrar los datos en tránsito. El motor de control normativo avanzado de Secure Computing (Advanced Compliance Engine, o ACE) garantiza una protección exhaustiva gracias a las técnicas que se indican a continuación, destinadas a detectar la información peligrosa en cuanto sale de la empresa y tomar las medidas adecuadas. 1. Clasificación de varios tipos de datos 2. Aprendizaje automático de los tipos de contenido (protegido y sin proteger) 3. Identificación de todas las variantes de la propiedad intelectual, incluidos los cambios de tipos de archivo y las obras derivadas 4. Realización de acciones mediante directivas que se activan con determinados tipos de contenido arriesgados o provienen de remitentes peligrosos 5. Varios tipos y técnicas de cifrado que se aplican sin intervención de los usuarios 15 Pruebas de protección frente al código dañino realizadas por AV-Test.org y publicadas en: 0,1895, ,00.asp. 16 Fuente: Stopping the Targeted Attack: Why Comprehensive Malware Protection is Superior to Anti-Virus Signatures for Protecting Your Organization (Detención de ataques dirigidos: por qué los sistemas de protección completa frente al código dañino son más seguros para su empresa que las firmas antivirus), publicado en: Webform.cfm?id=118&ref=pdtwp1657. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

15 Gracias a las tecnologías avanzadas de control normativo de Secure Computing, los diccionarios incorporados y los repertorios de patrones de correspondencia son más avanzados y flexibles, lo cual permite detectar contenidos sin formato o datos camuflados. Entre las técnicas utilizadas se encuentran las siguientes: Detección de correspondencias exactas Detección de correspondencias parciales Uso de huellas digitales para la identificación de documentos (fingerprinting) Análisis léxico adaptativo Agrupación en clúster Los informes Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) explican más a fondo los medios de protección frente a fugas de datos con los que cuenta ACE. 17 Conclusión Más del 90% de las empresas manifiestan que sus resultados han mejorado a consecuencia de la adopción de las tecnologías y aplicaciones Web 2.0, cuya evolución no ha hecho más que comenzar. Con el tiempo, su uso será tan habitual como navegar por Internet o consultar el correo electrónico, pero el cambio está haciendo que las empresas se vean expuestas a nuevos riesgos. Tanto en la teoría como en la práctica, la generación anterior de soluciones Web y de mensajería (que se basaba en el uso de firmas y categorías) se ha demostrado insuficiente para hacer frente a los peligros que han surgido. Es evidente que las empresas deben combatir estos riesgos con nuevas soluciones que utilicen técnicas basadas en el análisis de la reputación y la intención para neutralizar los ataques dirigidos y de corta duración que cada vez son más habituales. Los productos comerciales de hoy en día se han diseñado conforme a las pautas necesarias para proporcionar ese tipo de protección. Los productos de Secure Computing Webwasher y IronMail son soluciones dinámicas, basadas en la reputación y la intención, diseñadas para hacer frente a los riesgos actuales y a los que estén por venir. Además, su efectividad, rentabilidad, seguridad y fiabilidad se han visto confirmadas por terceros, así como por las pruebas de diversos laboratorios independientes. Siguientes pasos Consulte la reputación de su dominio con nuestro servicio de análisis de dominios. Obtendrá un informe gratuito basado en la observación pública con información sobre el tráfico Web y de mensajería de su dominio y de los bloques de red que indique. Dicha información se extraerá del servicio TrustedSource de Secure Computing, un sistema de reputación global que analiza la actividad del tráfico Web y de mensajería de todos los dominios de Internet. Nombre de dominio Si lo desea, también puede asistir a uno de los seminarios Web semanales organizados por Secure Computing para obtener más información sobre Webwasher, IronMail y otros productos de seguridad de Secure Computing. Disponemos también de vídeos de demostración sobre Webwasher e IronMail, además de una amplia gama de informes y fichas técnicas de productos que pueden consultarse en:. Figura 11: Servicio de análisis de dominios de Secure Computing. Por último, si desea evaluar o adquirir IronMail, Webwasher u otros productos relacionados, póngase en contacto con uno de los socios de Secure Computing. 17 Informes de Secure Computing: Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Consejo de Administración Ginebra, noviembre de 2006

Consejo de Administración Ginebra, noviembre de 2006 OFICINA INTERNACIONAL DEL TRABAJO GB.297/PFA/ICTS/1 297. a reunión Consejo de Administración Ginebra, noviembre de 2006 Subcomisión de las Tecnologías de la Información y la Comunicación PFA/ICTS PARA

Más detalles

Quién es O Reilly? Según

Quién es O Reilly? Según Fue creada. En 2004 hasta la actualidad. Esta comúnmente asociada con aplicaciones web que facilitan compartir información. Esta asociada estrechamente con Tim O`Reilly debido a la conferencia sobre la

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO El presente documento establece el debido uso de la información que la Empresa de Energía de Bogotá S.A. ESP. (en adelante EEB) publica en sus páginas WEB www.eeb.com.co y

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

XII Congreso Nacional de Informática de la Salud

XII Congreso Nacional de Informática de la Salud LOS MOTORES DE BÚSQUEDA PERSONALIZADA UTILIZADOS COMO HERRAMIENTAS DE FILTRADO DE WEBS CON INFORMACIÓN DE SALUD M. A. MAYER 1,2, A. LEIS 1 1 Departamento de Web Médica Acreditada del Colegio Oficial de

Más detalles

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica

GUÍA PRÁCTICA. para la utilización de muestras biológicas en Investigación Biomédica GUÍA PRÁCTICA para la utilización de muestras biológicas en Investigación Biomédica IV. GESTIÓN DE BASES DE DATOS 1. La creación de ficheros y su notificación 2. El responsable y el encargado del tratamiento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente STATIS- TICS SPAM DE IMÁGENES Una amenaza creciente Una amenaza creciente Nunca antes fue tan fácil comunicarse con la mayor parte de la población del mundo de forma casi instantánea. El correo electrónico

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles