Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0"

Transcripción

1 Informe oficial Secure Computing es líder mundial en productos de seguridad para puertas de enlace empresariales. Nuestra cartera de soluciones basadas en la tecnología TrustedSource cuenta con el aval de diversos galardones y está pensada para ayudar a nuestros clientes a crear entornos seguros tanto dentro como fuera de su empresa. Índice Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Sinopsis... 2 Introducción... 2 Definición del término «Web 2.0»... 2 Ventajas de Web 2.0 en el entorno empresarial... 3 Riesgos asociados a Web Riesgos procedentes del exterior... 4 Invertir miles de millones en seguridad no es suficiente... 5 Riesgos internos... 7 Cómo resolver los dilemas de seguridad que plantea Web Recomendaciones... 7 Siete pautas básicas de diseño para la prevención de riesgos en Web : Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados : Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos : Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.)... 9 Secure Computing Corporation Oficina central 4810 Harwood Road San Jose, CA 95124, EE. UU. Tel Tel Fax Oficinas europeas Berkshire, Reino Unido Tel Oficinas de Asia/Pacífico Wan Chai, Hong Kong Tel Oficinas de Japón Tokio, Japón Tel Si desea ver la lista completa de oficinas de la empresa, consulte www. securecomputing.com/goto/globaloffices Secure Computing Corporation. Reservados todos los derechos. SWAT-7Designs- Oct07vF. Bess, enterprise strong, IronMail, IronIM, MobilePass, PremierAccess, SafeWord, Secure Computing, SecureOS, SecureSupport, Sidewinder G2, SmartFilter, SofToken, Strikeback, Type Enforcement, CyberGuard y Webwasher son marcas de Secure Computing Corporation registradas en la oficina de patentes y marcas de Estados Unidos y en otros países. Application Defenses, Secure Computing Edge, G2 Enterprise Manager, IronNet, On-Box, Power-It-On!, Radar, RemoteAccess, SecureWire, SmartReporter, SnapGear, Total Stream Protection, TrustedSource, and ZAP son marcas comerciales de Secure Computing Corporation. El resto de las marcas mencionadas en el documento son propiedad de sus respectivos titulares. 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos : Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia : Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros : Usar herramientas de acceso, gestión y elaboración de informes con funciones completas Productos y tecnologías de Secure Computing para la prevención de riesgos en Web Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Seguridad para puertas de enlace de mensajería Tecnologías de Secure Computing TrustedSource Motor de protección frente al código dañino Motor de control normativo avanzado Conclusión Siguientes pasos... 15

2 Sinopsis Con la rápida adopción de las aplicaciones Web 2.0, las empresas han quedado expuestas a nuevos riesgos frente a los cuales las soluciones de seguridad web y de mensajería tradicionales resultan insuficientes. La única forma de atajarlos es dar el salto a una nueva generación de sistemas de seguridad multinivel que refuercen la protección de los protocolos de seguridad tradicionales mediante sistemas como los siguientes: protección frente a riesgos externos e internos, filtros basados en la reputación y dispositivos de seguridad multifunción para las puertas de entrada (gateways) de la red. Según un estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado recientemente por Forrester Consulting para Secure Computing (Internet Risk Management in the Web 2.0 World), la mayoría de las empresas son conscientes de los riesgos que existen en Internet hoy en día, pero no están suficientemente preparadas para hacerles frente. 1 El documento, cuyas conclusiones se basan en la experiencia de los clientes, los datos recopilados por TrustedSource (el sistema de protección web y de mensajería basado en la reputación comercializado por Secure Computing ) y otras fuentes externas, explica los nuevos riesgos que han surgido en el entorno Web 2.0 y por qué la mayor parte de las soluciones de seguridad utilizadas en la actualidad no son adecuadas para combatirlos. Ante esta situación, la consultora identifica siete pautas básicas de diseño para la prevención de riesgos en la Web 2.0 y analiza qué productos y tecnologías de Secure Computing proporcionan la protección necesaria. Introducción En los últimos años, Internet ha evolucionado hasta convertirse en lo que ha dado en llamarse "Web 2.0", y seguirá haciéndolo conforme surjan nuevas tecnologías que posibiliten la aparición de nuevas aplicaciones Web. Desgraciadamente, los riesgos asociados a esta innovación sólo suelen tenerse en cuenta a posteriori, y el ritmo de adopción de las aplicaciones Web 2.0 entre los usuarios es demasiado rápido para implantar soluciones de seguridad adecuadas. En este momento, muchas aplicaciones ya pueden utilizarse a través de Internet, y el uso de intranets y extranets empresariales se ha vuelto esencial. De hecho, ya existen empresas que basan su crecimiento en infraestructuras web, e incluso las que tienen estructuras más tradicionales utilizan tecnologías Web 2.0 tanto dentro como fuera del entorno empresarial. El modelo de negocio actual tienen una gran dependencia de Internet, que se utiliza para dar acceso a los empleados que trabajan fuera de la empresa y para facilitar la comunicación con los socios y clientes, independientemente del lugar donde se encuentren. Los empleados internos también traspasan las fronteras de la red interna para comunicarse y recopilar información en Internet. Las empresas se han beneficiado en gran medida de estos cambios, que les han permitido ampliar su esfera de influencia mundial a un coste muy bajo, pero es indudable que el carácter dinámico, bidireccional y basado en navegador de las aplicaciones Web 2.0 aumenta los riesgos. Además, la comunicación se realiza en dos sentidos (hacia dentro y hacia fuera), por lo que los focos de riesgo se encuentran a ambos lados. En definitiva, el entorno Web 2.0 no sólo se ha convertido en un componente esencial de toda empresa, sino también de la delincuencia informática. Las empresas necesitan protegerse del software dañino, lograr que se cumplan las normas pertinentes, evitar la pérdida de datos y controlar la productividad de los empleados. Todo el tráfico IP puede ser peligroso, ya se trate de transmisiones por correo electrónico, VoIP, mensajería instantánea, accesos Web, transferencias de archivos u otros tipos de comunicación IP necesarios para el funcionamiento de las aplicaciones de la empresa. En resumen: al utilizar Internet o aplicaciones Web para fines personales o laborales, los usuarios exponen a las empresas a riesgos internos y externos frente a los que las medidas de seguridad propias de la Web de antaño (la Web 1.0) ya no resultan efectivas. Estos riesgos de nueva generación se presentan en forma de ataques realizados por grupos organizados y equipados con sofisticadas herramientas. Los delincuentes informáticos actúan con fines personales o económicos y suelen orientar sus ataques a empresas concretas. A lo largo de este documento iremos viendo en qué consisten estos nuevos riesgos y por qué las soluciones de seguridad Web que se utilizaban hasta ahora han pasado a tener una efectividad limitada. Finalmente, intentaremos definir un nuevo paradigma de seguridad dinámico que permita utilizar las aplicaciones Web 2.0 con las garantías adecuadas y proteja a las empresas que las utilizan habitualmente. Definición del término "Web 2.0" Antes de nada, conviene aclarar qué se entiende exactamente por "Web 2.0". Al parecer, el concepto, atribuido a Tim O Reilly y MediaLive International, tiene su origen en una sesión para aportar ideas que dio lugar a la primera conferencia Web 2.0. El 16 de mayo de 2006, la oficina estadounidense de patentes y marcas (USPTO) concedió al término la categoría de marca registrada y autorizó a ambos a utilizarlo en sus conferencias. 1 Estudio sobre la gestión de riesgos en el ámbito de Web 2.0 realizado por Forrester Consulting (Internet Risk Management in the Web 2.0 World). Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 2

3 Se trata de un concepto que, por su naturaleza dinámica, no puede condensarse en una definición concluyente. En la sesión preparatoria inicial, Tim O Reilly y MediaLive International intentaron definirlo en contraposición a la Web de antaño: Web 1.0 Web 2.0 DoubleClick Google AdSense Ofoto Flickr Akamai BitTorrent mp3.com Napster versión Web de la Enciclopedia Británica Wikipedia webs personales blogs evite upcoming.org y EVDB registro de nombres de dominio con afán especulativo optimización para motores de búsqueda páginas vistas coste por clic extracción de datos de sitios Web (screen scraping) servicios Web publicación participación sistemas de gestión de contenidos wikis directorios (taxonomía) asignación de etiquetas (folcsonomía) capacidad de retener al internauta (stickiness) distribución de contenidos (syndication) El artículo original sobre la Web 2.0, escrito por Tim O Reilly en el año 2005, contiene una definición que muchos siguen considerando acertada. El artículo en inglés de la Wikipedia, que es en sí misma un ejemplo de aplicación Web 2.0 basada en la colaboración, lo describe así: "El término Web 2.0 se sirve de la nomenclatura numérica de las versiones de software para indicar que estamos ante una forma mejorada de la World Wide Web. Tecnologías como los blogs, los marcadores sociales, los wikis, los podcasts, los canales RSS (y otros canales de difusión multidireccionales), el software social, las interfaces de programación de aplicaciones Web, y otros servicios Web como ebay y Gmail suponen un gran avance frente a los sitios Web diseñados únicamente para su lectura. Según el actor, escritor y presentador de televisión británico Stephen Fry, Web 2.0 es más una idea que una realidad; un concepto basado en el intercambio recíproco entre el usuario y el proveedor o, dicho de otro modo, un ejemplo perfecto de interactividad, ya que las personas pueden cargar sus propios contenidos además de descargar los de los demás 6. Otra de las acepciones del término hace referencia a la transición según la cual los sitios Web han dejado de ser almacenes de información aislados para convertirse en plataformas informáticas interconectadas que, desde el punto de vista del usuario, funcionan de manera similar al software. Existe también un elemento social, dado que los usuarios crean y distribuyen contenidos, y suelen dar libertad a otros para que los reutilicen y compartan con más gente. La consecuencia es un aumento de la actividad en Internet que incrementa su valor económico". Ventajas de Web 2.0 en el entorno empresarial Algunas de las aplicaciones Web 2.0 más utilizadas (como los sitios Web de intercambio de música o vídeos) están diseñadas para un uso eminentemente personal, aunque es posible que los empleados intentan utilizarlas en sus equipos de trabajo, pero otras tienen claras ventajas para la empresa y se prevé que su importancia vaya en aumento. El estudio realizado recientemente por Forrester Consulting para Secure Computing confirma lo anterior y pone de manifiesto que muchas de ellas contribuyen a mejorar el rendimiento empresarial. Sus resultados demuestran que el 90% de las empresas consideran que uno o más tipos de aplicaciones Web 2.0 les resultan muy útiles o extremadamente útiles: Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 3

4 Figura 1: "Indique en qué medida son útiles para su empresa las siguientes categorías de aplicaciones Web 2.0".* Correo Web (Yahoo mail, Corp. Webmail, Gmail) 61% Plataformas de intercambio de contenidos (blogs, wikis, SharePoint) Aplicaciones interactivas multimedia (Google Maps, Zillow.com) 49% 61% Comunicación instantánea (Google Talk y otros programas de mensajería instantánea) 49% Canales RSS de sitios Web externos 35% Sitios Web de reproducción de contenidos multimedia (YouTube, Pandora, etc.) Redes sociales (MySpace, Facebook, Mi Yahoo!) 22% 24% Pero, cómo pueden protegerse las empresas de los riesgos asociados al uso mayoritario de las aplicaciones Web 2.0? Riesgos asociados a Web 2.0 Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Riesgos procedentes del exterior Los medios de comunicación están llenos de ejemplos de incidencias relacionadas con Web 2.0, como el robo masivo de datos de usuarios del buscador de empleo Monster.com 2 o los ataques XSS al correo de Yahoo, que facilitaban el robo de contraseñas mediante el uso de software dañino 3. Los piratas informáticos idean constantemente nuevas herramientas para la creación de esta modalidad de software 4 que, pese a ser muy sofisticadas, están al alcance de cualquiera, pueden comprarse a bajo precio en Internet y tienen interfaces gráficas del tipo "seleccionar y hacer clic", con las que hasta los usuarios poco avanzados pueden infiltrarse en los equipos de otras personas y robar información. En muchos casos, los atacantes no sólo utilizan el protocolo de Internet (HTTP), sino también su versión cifrada (HTTPS) o el protocolo de correo electrónico SMTP. Por ejemplo, en otoño de 2006 un grupo de piratas informáticos se sirvió del sitio Web 2.0 Wikipedia para orquestar un ataque de correo no deseado con enlaces a sitios Web externos 5, un caso que ilustra hasta qué punto es necesario disponer de un sistema de protección que tenga en cuenta la posibilidad de que se utilicen varios protocolos. Como dice el artículo reseñado a pie de página, "los artífices del ataque utilizaron un artículo de Wikipedia para llevar a los usuarios a una página diseñada a modo de trampa que contenía código dañino y transmitía un virus a sus equipos. Los piratas informáticos crearon una página de Wikipedia en la que se ofrecía una actualización de seguridad de Windows para combatir el gusano Lovesan/W32.Blaster, y en la que figuraba un enlace a un sitio externo con el nombre wikipedia-download.org Los atacantes engañaban a los usuarios con mensajes de correo electrónico donde figuraba el logotipo de Wikipedia, indicándoles que la enciclopedia estaba ayudando a Microsoft a distribuir las revisiones de neutralización del virus". Los medios de comunicación cada vez se hacen eco de más ataques de este tipo, y los responsables de seguridad empresarial son conscientes de los riesgos que supone adoptar las tecnologías y aplicaciones Web 2.0. El mismo estudio de Forrester mencionado anteriormente (véase la figura 2) indica que las empresas saben que representa un riesgo, y el noventa por ciento manifiesta un grado de preocupación Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 4

5 elevado o extremo. Y, sin embargo, según los cálculos de Secure Computing, menos del 5% dispone de puertas de enlace Web que garanticen la protección adecuada. Además, suelen pasar por alto los riesgos más recientes, puesto que sólo el 60% de los encuestados se mostraron muy preocupados o extremadamente preocupado por los "botnets", pese a que se calcula que el botnet Storm está instalado en más de un millón de equipos. 6 Figura 2: " En qué medida le preocupan los siguientes riesgos asociados al entorno Web 2.0?"* Virus 79% Fugas de datos 79% Troyanos 76% Programas espía 78% Correo no deseado 65% Robo de datos para la suplantación de identidad (phishing) 70% Botnets 60% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad. *En algunos casos, es posible que los porcentajes no sumen el 100% debido al redondeo. Fuente: Estudio realizado por Forrester Consulting para Secure Computing. Invertir miles de millones en seguridad no es suficiente Con el tiempo, ha ido encontrándose solución para la mayoría de los riesgos asociados a los protocolos Web 1.0, y las empresas han instalado programas antivirus basados en firmas para hacerles frente. En los tiempos de Web 1.0, la efectividad de dichas soluciones era muy elevada, pero en la actualidad los ataques han evolucionado y los responsables de seguridad tienen razones para preocuparse. En la actual Web 2.0, la superposición de lenguajes de programación de nueva generación a los protocolos tradicionales ofrece a los piratas informáticos una nueva vía de ataque orientada a estas nuevas tecnologías. Las soluciones basadas en firmas y otros sistemas de seguridad propios de la Web 1.0 siguen siendo componentes esenciales de la infraestructura de seguridad, pero resultan insuficientes. El lenguaje de programación AJAX, uno de los motores de Web 2.0, es un buen ejemplo de lo anterior. Su asincronía mejora enormemente la forma en que los usuarios interactúan con un sitio Web, pero puede causar estragos desde el punto de vista de la seguridad. Una de las tácticas que utilizan los delincuentes informáticos es servirse de sus conocimientos especializados para instalar gusanos en otros equipos, denominados "zombis", que se alquilan para realizar envíos de correo no deseado, obtener información confidencial de forma fraudulenta (phishing) o realizar otro tipo de ataques. 7 Además de servirse de estas redes de zombis de alquiler (denominadas botnets), los atacantes también usan complejas herramientas para instalar contenidos aparentemente inocuos que, en realidad, contienen caballos de Troya con funciones dañinas. Estos troyanos representan un gran riesgo para las empresas, ya que, en apariencia, son totalmente inofensivos e inocuos. En ocasiones, hasta se camuflan en forma de juego o se hacen pasar por una aplicación útil. Muchos de estos ataques utilizan programas de uso común y se propagan a través de archivos de Microsoft Office que se envían a través del correo electrónico del trabajo o bien del correo Web cifrado al que acceden los empleados. Una vez que el destinatario abre el mensaje, el troyano se instala en el sistema, desde el que puede utilizarse para fines cono el 6 TrustedSource.org 7 Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 5

6 espionaje empresarial, el robo de datos o la instalación de programas dañinos. Los programas antivirus tradicionales no pueden hacer nada para detener el ataque porque no existe ninguna firma conocida. Estos ataques dirigidos cada vez tienen una duración menor y son menos masivos. En muchos casos, el software dañino está especialmente diseñado para que la protección antivirus basada en firmas de la empresa no pueda detectarlo y, dado que el ataque puede durar sólo unas horas, es posible sustraer los datos antes de que nadie se dé cuenta. 8,9 Pero los troyanos ocultos en los archivos que recibe la empresa no son la única fuente de software dañino. Hasta las páginas más inocuas que los empleados consultan para fines lícitos pueden llegar a introducir programas espía u otro código dañino en la red, lo cual es mucho más peligroso. Con la formación adecuada, es fácil conseguir que los usuarios no hagan clic en archivos de correo adjuntos sospechosos, pero hay sitios Web cuyo código se activa automáticamente en cuanto se consulta una página y, desgraciadamente, es imposible enseñar a los usuarios a distinguir las páginas seguras de las que no lo son. El programa evade o Matic Module (VOMM) es un buen ejemplo de por qué la protección antivirus basada en firmas y el filtrado de direcciones URL por categorías se han quedado obsoletos frente al dinamismo de los ataques Web 2.0. El programa automatiza la creación y modificación del código, cambiando constantemente su firma de modo que los antivirus no puedan detectarlo y aprovechando las vulnerabilidades del navegador. Con VOMM, el código dañino puede tener un número infinito de firmas posibles, por lo que los antivirus nunca podrán reconocerlo. En definitiva, está diseñado para que sea imposible que un antivirus basado en firmas detecte los intentos de intrusión. 10 Incluso existen ataques que aprovechan tecnologías creadas en su origen para reforzar la seguridad. Por ejemplo, el protocolo HTTP cifrado (HTTPS) es una conexión segura que surgió para proteger la confidencialidad de los datos financieros en Internet, pero, en malas manos, también puede utilizarse para transmitir código dañino y realizar ataques que los antivirus y otras soluciones tradicionales no están en condiciones de detectar. 11 La mayoría de las soluciones de seguridad tradicionales no pueden aplicarse al tráfico cifrado, por lo que esta parte del tráfico de red se denomina "el ángulo muerto SSL". Si tenemos esto en cuenta, no es de extrañar que, pese a que las empresas de todo el mundo hagan un gasto multimillonario en software de seguridad año tras año (sobre todo en programas antivirus basados en firmas), no dispongan de protección adecuada. El estudio de Forrester demuestra que estas soluciones no son totalmente efectivas a la hora de proteger a una empresa del riesgo de infección: Figura 3: " Cuáles de estos problemas han afectado a su empresa en los últimos doce meses?" Virus 73% Programas espía 57% Troyanos y programas de registro de pulsaciones 46% Ordenadores zombi que actúan en la red 12% Nuestra empresa se ha visto afectada por algunos de estos problemas, pero no sabemos exactamente cuáles 8% Preocupación elevada o extrema Encuesta realizada a: 153 profesionales con amplia experiencia en los sectores de la informática y la seguridad (con posibilidad de seleccionar varias opciones). Fuente: Estudio realizado por Forrester Consulting para Secure Computing Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 6

7 Según el estudio, el 97% de los encuestados se declararon muy preparados o extremadamente preparados para lidiar con los riesgos asociados a Web 2.0, pese a que el 79% de las empresas han sido objeto de infecciones propagadas a través de software dañino con bastante frecuencia. Además, los datos del estudio ponen de manifiesto que las empresas gastan entre 15 y 30 dólares anuales por usuario en neutralizar los efectos del código dañino. Este año, Computer Economics cifró en millones de dólares el gasto mundial de este tipo. 12 Y las cifras ni siquiera tienen en cuenta el coste indirecto, que se multiplica si se tienen en cuenta los efectos en la productividad y la reputación de las empresas. El estudio de Forrester concluye también lo siguiente: "La mayoría de los ataques que consiguen atravesar los filtros de la puerta de enlace a Internet son los calificados de día cero, ya que, de lo contrario, el filtrado de direcciones URL o el análisis de firmas los habrían detectado. El análisis de firmas no sirve para detectar los ataques de este tipo, para los que aún no hay firmas disponibles. La única forma de detenerlos es usar funciones de detección dinámicas que actúen sobre la marcha, como el análisis heurístico o de patrones de actividad, sin los cuales muchos pasarán inadvertidos". Riesgos internos Además de los ataques procedentes del exterior, también se producen fugas de datos desde la propia empresa que ponen en peligro su información vital. Los culpables no siempre son desconocidos que actúan desde países lejanos, sino que, en muchos casos, operan de puertas adentro. Los ladrones de datos, espías industriales y cibervándalos son una realidad, y no es raro que se encuentren dentro de la empresa. Pero éste no es el único riesgo, puesto que también es posible que los empleados pongan en peligro a la compañía de forma involuntaria; por ejemplo, puede que descarguen una aplicación cuyo uso no esté autorizado por el departamento informático y que, al hacerlo, abran una "puerta trasera" sin ser conscientes de ello. La fuga de datos desde el interior de la empresa es peligrosa por dos motivos: 1) el riesgo de pérdida de la propiedad intelectual y; 2) el riesgo de incumplimiento de las normas del sector o de la legislación aplicable (por ejemplo, las leyes SOX, HIPAA, GLBA o las normas PCI DSS, entre otras). Muchas empresas piensan que filtrar el correo electrónico basta para protegerlas, pero aunque los filtros son un factor de prevención importante para evitar la pérdida de información, la mejor opción es usar un enfoque más amplio que abarque también los protocolos Web y los someta a controles por parte de los administradores de seguridad de la red. La rápida adopción de los blogs y wikis, así como el acceso de los empleados a su correo electrónico personal (en ocasiones cifrado) a través de Internet, aumenta el riesgo de que se produzcan fugas de datos en la empresa. Los protocolos Web (HTTP y su versión cifrada, HTTPS), la mensajería instantánea y las transferencias de archivos (FTP) pueden facilitar la pérdida de datos, ya que todos ellos pueden utilizarse para transmitir información perteneciente a la empresa. Cómo resolver los dilemas de seguridad que plantea Web 2.0 Ya hemos visto que la instalación de sistemas de filtrado Web por categorías y programas antivirus basados en firmas no bastan para hacer frente a los riesgos asociados a Web 2.0 y que, según el informe de Forrester, las empresas son conscientes de ello. Pero, qué medidas de seguridad deberían adoptar para disponer de protección suficiente en un entorno tan cambiante como el de hoy en día? Recomendaciones El estudio de Forrester recomienda lo siguiente: Someter a análisis las normas de seguridad y los sistemas de protección para reevaluar su eficacia Dar formación a los usuarios sobre los riesgos asociados a Web 2.0, o que se transmiten a través de Internet, para que sean más conscientes de ellos Instalar sistemas de protección dinámicos de última generación Instalar soluciones de categoría empresarial, con capacidad de ampliación y fáciles de gestionar Malware Report: The Economic Impact of Viruses, Spyware, Adware, Botnets, and Other Malicious Code (Informe de 2007 sobre el software dañino: repercusiones económicas de los virus, los programas espía, el software publicitario, los botnets y otro código daniño), Computer Economics. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 7

8 Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 Forrester recomienda que las empresas inviertan en tecnologías y productos de última generación equipados con sistemas de protección dinámicos. A este fin, recomienda siete pautas básicas de diseño para la prevención de riesgos en el entorno Web 2.0: 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados. 2. Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos. 3. Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) 4. Controlar los principales protocolos Web y de mensajería para evitar fugas de datos. 5. Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. 6. Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros. 7. Usar herramientas de gestión y elaboración de informes de auditoría eficaces para todos los protocolos Web y de mensajería, servicios o soluciones, que incluyan sistemas de filtrado, detección de código dañino y análisis de objetos guardados en la memoria caché. Requisito n.º 1. Aplicar sistemas de filtrado instantáneo de mensajes y sitios Web basado en la reputación para todos los dominios, incluidos los que aún no están clasificados Al igual que los programas antivirus tradicionales que utilizan firmas, los sistemas de filtrado de direcciones URL tampoco son eficaces para combatir el código dañino, ya que dependen de bases de datos de direcciones agrupadas por categorías que sólo se actualizan unas cuantas veces al día. Lo que hace falta es un sistema basado en la reputación que asigne reputaciones globales a las direcciones IP y URL, y que, combinado con las bases de datos por categorías, ofrezca una protección máxima. Los sistemas de reputación de tercera generación permiten saber hasta qué punto es arriesgado recibir datos de un sitio Web concreto y pueden combinarse con las categorías de las normas de seguridad de una empresa para disponer de varios elementos de juicio a la hora de tomar decisiones. También es imprescindible que las soluciones de filtrado de direcciones URL basadas en la reputación tengan alcance mundial y estén internacionalizadas, de modo que puedan analizar sitios Web en cualquier idioma. Otro punto clave es que los sistemas asignen reputaciones tanto a los protocolos Web como a los de mensajería. Los ataques suelen difundirse a través de varios protocolos, por lo que un sistema basado en la reputación debe tener en cuenta los riesgos procedentes de Internet y del correo electrónico. Un nuevo dominio carente de contenidos no puede clasificarse en ninguna categoría, pero si está asociado a direcciones IP con un historial de envío de correo no deseado, apropiación de datos con fines de suplantación de identidad (phishing) u otras actividades dañinas, su reputación Web puede determinarse de inmediato, de modo que quienes intenten acceder a él estén protegidos. Las empresas deberían utilizar puertas de enlace de correo electrónico que analicen la reputación del emisor del mensaje para evitar los ataques, que a menudo se propagan a través del correo electrónico no deseado o de las redes de ingeniería social. La reputación del correo electrónico es fundamental, puesto que los mensajes de correo no deseado, enviados para obtener información de manera fraudulenta o con otros fines dañinos incluyen una dirección URL o IP que debería remitirse de inmediato a la infraestructura de seguridad de la puerta de enlace Web. Requisito n.º 2: Bloquear la entrada de código dañino mediante análisis de código locales, en tiempo real y basados en la intención (en el caso de los riesgos desconocidos) y protección basada en firmas para los conocidos Las empresas deberían dotar a las puertas de enlace Web y de correo electrónico de protección frente al código dañino. Estas soluciones deben evitar la entrada de riesgos conocidos mediante un motor antivirus basado en firmas y, sobre todo, subsanar el problema que ilustra el estudio de Forrester: "La armonización de las normas de seguridad de una empresa con sus iniciativas de prevención de riesgos debería realizarse de modo que la protección frente a los ataques con código dañino se convierta en la principal prioridad. Para ello, deberían implantarse métodos de filtrado Web que ofrezcan más garantías que los filtros de direcciones URL y el análisis de firmas. Más concretamente, la protección frente a ataques transmitidos por Internet debería incluir reputaciones de sitios Web, análisis de actividad en tiempo real y detección heurística para analizar a fondo los contenidos y detectar los ataques de día cero". Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 8

9 Este tipo de soluciones de protección frente al software dañino examinan el código mediante un análisis basado en la intención. Dicho análisis se realiza en el momento en que el código llega a la puerta de enlace de la empresa a través de un archivo adjunto de correo electrónico o, si se trata de código móvil, cuando se ejecuta en el navegador. La protección frente al código dañino debería: Realizar un análisis byte por byte de todos los archivos para ver de qué tipo de archivo se trata Ofrecer protección frente a los archivos camuflados que no son lo que parecen Prohibir la utilización de formatos multimedia que representen un riesgo (como el código ActiveX desconocido) Analizar el código activo en busca de firmas digitales válidas Realizar análisis de pautas de actividad para averiguar si el código actuará de forma conocida Analizar los scripts para determinar si están tratando de aprovechar las vulnerabilidades del cliente Neutralizar los ataques según sea necesario El aspecto más importante, del que depende el éxito de cualquier sistema basado en la reputación, es el envío de notificaciones al sistema de reputación global cada vez que la puerta de enlace Web o de de correo electrónico detecta código dañino para el que no existe ninguna firma. Si se detecta código dañino en una página Web o un mensaje de correo electrónico, el sistema de reputación recibe un aviso y la reputación del dominio o dirección IP se actualiza al instante, de modo que todas las empresas ligadas a dicho entorno de reputación puedan beneficiarse de forma instantánea. En el informe sobre detención de ataques dirigidos Stopping the Targeted Attack se analizan más a fondo estas técnicas de prevención. 13 Requisito n.º 3: Aplicar métodos de filtrado bidireccional y control de aplicaciones en la puerta de enlace para todo el tráfico Web (protocolos Web HTTP y HTTPS cifrado, mensajería instantánea, etc.) Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben someterse a controles que funcionen en ambas direcciones. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares. Requisito n.º 4: Controlar los principales protocolos Web y de mensajería para evitar fugas de datos Para evitar que se produzcan fugas de datos a través de Internet o del correo electrónico saliente, son necesarios cuatro pasos. Dicho proceso, que abarca la definición de normas empresariales y de control, su aplicación y la capacidad de demostrar su cumplimiento en caso de auditoría, es el mejor método para garantizar que la información no autorizada atraviese la puerta de enlace de la red de la compañía. Los cuatro pasos son los siguientes: La definición de normas, que consiste en saber qué tareas deben realizarse y quién las llevará a cabo. La detección de infracciones, mediante la cual se analiza el contenido de los mensajes para averiguar si contienen información confidencial o importante que se deba proteger. La aplicación automática de medidas de seguridad en función del contenido y los remitentes. La realización de auditorías e informes que dejen constancia de lo sucedido. Las aplicaciones que se comunican a través de protocolos cifrados y sin cifrar (sitios Web, blogs, wikis, redes P2P, etc.) deben protegerse frente a las fugas de datos con métodos que analicen las conexiones y se apliquen tanto al tráfico Web como al de mensajería. Para ello, es preciso supervisar el acceso y analizar las conexiones para evitar la entrada de código dañino y las fugas de datos. En la actualidad, un porcentaje muy elevado del tráfico empresarial de Internet se cifra mediante el protocolo HTTPS, por lo que es fundamental someterlo a un proceso de descodificación selectiva de contenidos en la puerta de enlace. Sólo así es posible garantizar una protección adecuada y, al mismo tiempo, respetar la confidencialidad de los usuarios cuando acceden a sitios en los que se intercambian datos de carácter reservado, como los de servicios financieros para particulares. 13 Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web 2.0 9

10 Figura 4: Pautas para la prevención de fugas de datos. Requisito n.º 5: Dotar a los servidores proxy y memorias caché de funciones de seguridad que mejoren la seguridad y la eficiencia. Es imprescindible filtrar todos los objetos que se guardan en la memoria caché para comprobar si contienen código dañino y si su reputación es segura, y aplicar normas de filtrado de direcciones URL antes de enviar la información al navegador del solicitante. Dichos filtros deben aplicarse cada vez que se envíe un objeto al usuario final, ya que es posible que su reputación haya cambiado desde la primera vez que se guardó en caché o que las normas de seguridad de un solicitante en particular difieran de las de otros en aspectos como la propia reputación en materia de seguridad, las normas de filtrado URL o el código dañino. El uso de memorias caché y servidores proxy sin funciones de seguridad aumenta el riesgo de que el código dañino llegue al usuario. El uso de soluciones que reúnan la mayoría de estos requisitos (si no todos) es imprescindible para que el personal de seguridad informática pueda dejar atrás la infraestructura de seguridad Web 1.0 y de mensajería tradicional, y ofrecer la protección necesaria para hacer frente a los riesgos de hoy en día. Resistirse a este cambio es como mantener un castillo de naipes en terreno inestable. La cuestión no es si existe riesgo, sino cuándo se producirá la catástrofe. Requisito n.º 6: Diseñar una infraestructura de seguridad con sistema de defensa por capas y un número reducido de dispositivos seguros La seguridad basanda en las puertas de enlace facilita enormemente la definición, la aplicación y la supervisión de las normas en un punto estratégico. Dado que se trata de puntos esenciales para garantizar la protección, es importante cerciorarse de que todos los dispositivos son seguros y cuentan con un sistema de defensa por capas que, además de garantizar la seguridad de los puntos terminales, funcione en conjunción con otros dispositivos. Como hemos visto, en el momento actual la forma de defensa más efectiva se basa en la combinación de mecanismos basados en firmas, en la reputación y en la intención. Además, los dispositivos no deben crear "ángulos muertos" en el tráfico SSL ni introducir nuevas vulnerabilidades. Por ejemplo, para que una puerta de enlace Web garantice una buena gestión de riesgos hoy en día, es preciso adoptar un enfoque basado en una sola solución que aloje los motores de seguridad y de almacenamiento en caché en la misma aplicación. Lo fundamental es que dichos motores estén perfectamente integrados, que compartan la misma memoria y, sobre todo, que se encuentren en el mismo dispositivo. Al sustituir las soluciones de seguridad para usos concretos por dispositivos multifuncionales integrados que ofrezcan las mejores prestaciones, no sólo se reduce el número de proveedores, sino que se mejora la protección, ya que la memoria caché incorpora funciones de seguridad como el filtrado Web o el análisis de reputaciones, entre otras. Además, en el caso de los protocolos Web y SMTP, la protección frente al tráfico saliente puede ser tan importante como la del tráfico entrante. El uso de soluciones que gestionan los riesgos entrantes y salientes consolida la infraestructura de seguridad y mejora su seguridad y eficiencia, además de reducir el gasto empresarial. Requisito n.º 7: Usar herramientas de acceso, gestión y elaboración de informes con funciones completas. Las empresas deberían implantar soluciones de creación de informes que les permitan consultar a un golpe de vista el estado y el nivel de protección de sus puertas de enlace Web y de correo electrónico. También es necesario disponer de informes en tiempo real que permitan desglosar los problemas para facilitar su resolución y el análisis a posteriori. Contar con un sistema de elaboración de informes fiable y ampliable es esencial para comprender los riesgos, perfeccionar las normas de seguridad y determinar su cumplimiento. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

11 Productos y tecnologías de Secure Computing para la prevención de riesgos en Web 2.0 Los motivos que acabamos de exponer han llevado a Secure Computing a mejorar solución de seguridad para puertas de enlace Web, Webwasher, y de correo electrónico, IronMail. De este modo, ofrecemos la protección más completa del sector frente a los riesgos de la Web 2.0 y otros similares. Secure Computing figura en el cuadrante de líderes de puertas de enlace Web de Gartner (Web Gateway Magic Quadrant) y aparece junto a las principales empresas del sector en el cuadrante del mercado de dispositivos de seguridad para el correo electrónico de Radicati Group ( Security Appliance Market Quadrant). 14 Además, seguimos invirtiendo en nuestras tres tecnologías fundamentales para gestionar los riesgos asociados a Web 2.0: TrustedSource, nuestro sistema de reputación global, que protege a todos los clientes de la red TrustedSource, y nuestros motores de protección del tráfico saliente y para combatir el código dañino, que son líderes en el sector y cuentan con numerosos galardones. Figura 5: Productos y tecnologías de Secure Computing para la prevención de riesgos en el entorno Web 2.0. Dispositivos de puerta de enlace integrados Seguridad para puertas de enlace Web Los dispositivos de seguridad para puertas de enlace Web Webwasher protegen a las empresas de los ataques realizados con código dañino, las fugas de datos y el uso indebido de Internet, además de garantizar la aplicación y el cumplimiento de las normas y fomentar el uso productivo de las aplicaciones. Webwasher realiza análisis de tráfico bidireccionales. En el caso del tráfico procedente del exterior, aísla y neutraliza todos los intentos de ataque con código dañino (ataques de día cero, virus, troyanos, correo no deseado, phishing y otros riesgos). Para ello, emplea las técnicas de prevención de ataques con código dañino o de día cero más sofisticadas (que combinan la detección de firmas con el análisis de intención), además de software de análisis de contenidos patentado con el que se garantiza el cumplimiento de las normas y se evitan las fugas de datos a través del tráfico saliente. A la hora de tomar decisiones relacionadas con la seguridad, Webwasher se basa en un conocimiento exhaustivo del funcionamiento de las aplicaciones y de los protocolos que utilizan, así como en los datos recabados por el sistema de información global. Webwasher es una solución totalmente integrada diseñada para sustituir a las soluciones especializadas tradicionales, que ofrecían una protección parcial. Webwasher cuenta con una interfaz unificada que combina todas las funciones de protección de contenidos necesarias para las aplicaciones empresariales en una sola solución: filtrado de direcciones URL basado en la reputación mediante Webwasher, protección frente al código dañino (con firmas antivirus), análisis del tráfico SSL, memoria caché con seguridad de última generación incorporada (mediante SecureCache ), protección antiespía y elaboración de informes de calidad empresarial sobre todo el tráfico de Internet. Además, Webwasher Web Gateway se integra con IronMail, la puerta de enlace de mensajería de Secure Computing, de modo que el correo electrónico quede también protegido. Dicha integración es fundamental, ya que muchos de los ataques que se realizan hoy en día se transmiten a través de varias vías. El ataque puede tener su origen en un mensaje de correo electrónico aparentemente inocuo que contenga una dirección URL incrustada. Si el destinatario hace clic en ella, el ataque se activará a través de Internet. 14 Gartner, Inc., Magic Quadrant for Secure Web Gateway, 2007 (Cuadrante de líderes de puertas de enlace Web de 2007). Peter Firstbrook, Lawrence Orans, Arabella Hallawell, 4 de junio de Radicati Group, Inc., Security Appliances (Cuadrante de mercado de dispositivos de seguridad para el correo electrónico de 2007). Matt Anderson, Sara Radicati, agosto de Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

12 Las soluciones de filtrado de direcciones URL tradicionales impiden que los usuarios visiten determinados sitios cuyo uso podría tener consecuencias legales, disminuir la productividad o consumir demasiado ancho de banda, pero ofrecen muy poca protección frente a los riesgos que se transmiten a través de sitios Web que se consideran inofensivos. Secure Computing ha creado un nuevo estándar de filtrado de direcciones URL basado en la integración con la tecnología de reputación TrustedSource. Ahora, el filtrado de direcciones URL de Webwasher se sirve de los millones de direcciones URL incluidos en la base de datos SmartFilter, cuya efectividad está avalada por diversos premios. En lugar de utilizar únicamente una lista estática de direcciones URL agrupadas por categorías, Webwasher añade otro factor de seguridad: la reputación que una determinada dirección tiene en Internet, y bloquea o autoriza el acceso a la misma en función de la información que se obtiene en tiempo real. La combinación de estos dos factores (la categoría a la que pertenece una dirección y su reputación en Internet) a la hora de aplicar las normas de seguridad mejora enormemente la precisión del filtrado y el nivel de protección. Cada vez que una puerta de enlace de Webwasher detecta código dañino en una página Web, no sólo impide su entrada en la propia pasarela, sino que, además, envía una notificación instantánea a Secure Computing a través de TrustedSource, de modo que todos los clientes de Secure Computing estén informados y protegidos. Cálculo de puntuación de la reputación global Programas de registro de pulsaciones, código dañino, etc. Filtrado de direcciones URL basado en la reputación Programas de protección frente al código dañino y antiespía Cumplimiento de las normas y fugas de datos Filtrado bidireccional y control de aplicaciones Usuarios Servidores Web de la Intranet Sistemas de información local Figura 6: Webwasher: puertas de enlace Web seguras y protegidas frente a los riesgos del entorno Web 2.0. Seguridad para puertas de enlace de mensajería IronMail es el producto insignia de la cartera de soluciones para puertas de enlace de mensajería de Secure Computing. Se trata del principal dispositivo de seguridad para el correo electrónico de todo el mundo y figura en el cuadrante de líderes (Top Players quadrant) de Radicati Group. La revista SC Magazine le ha dado una calificación de cinco estrellas en su sección de productos recomendados y, además, cuenta con el galardón "Best of the Best" de Search Security. Su funcionamiento se basa en bloquear la entrada de mensajes dañinos y proteger los que son de confianza. Para ello, cuenta con las siguientes características exclusivas Protección global y local con la que se consigue una efectividad máxima Cobertura máxima, con sistemas de protección para varios protocolos Protección de aplicaciones personalizadas para lograr una rentabilidad máxima de la inversión Protección frente a ataques internos y externos sin competencia en el sector Las plataformas de seguridad de pasarelas de mensajería de Secure Computing son únicas en el mercado y se caracterizan por: Proporcionar un nivel de seguridad óptimo en todo momento, y no en intervalos limitados. Evitar los ataques directos, y no sólo los dirigidos a la infraestructura de correo electrónico. Ofrecer sistemas de protección de eficacia demostrada, probados diariamente en los entornos más exigentes de todo el mundo, como por ejemplo: o Empresas de todos los tamaños y sectores o Organismos públicos de todo el mundo o Centros y organismos docentes Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

13 Aplicar medidas de seguridad sistemáticamente a los diversos protocolos de mensajería. Proteger el contenido saliente con las mismas garantías de seguridad que los mensajes entrantes. Esta completa cartera de productos de seguridad y control normativo con protección de mensajería bidireccional y para aplicaciones concretas aprovecha al máximo la información global de TrustedSource. Todos los productos que la componen están diseñados para funcionar con la rapidez que necesitan las empresas de hoy en día, cuentan con la capacidad de ampliación necesaria para responder a exigencias globales y se gestionan e instalan con la máxima facilidad posible. Figura 7: Seguridad para puertas de enlace de correo electrónico con IronMail. Tecnologías de Secure Computing Los productos de seguridad de Secure Computing son fruto de los esfuerzos dedicados a perfeccionar las tecnologías que sustentan su eficaz modelo de seguridad, la primera de las cuales (y la más importante) es TrustedSource, nuestro servicio de reputación global. TrustedSource En un principio, TrustedSource se limitaba a asignar reputaciones a las direcciones IP de origen, pero ahora ofrece toda una gama de servicios en esta área, con funciones más exhaustivas que las de otros productos de la competencia. TrustedSource asigna reputaciones a: Direcciones IP de los remitentes Direcciones URL Mensajes Dominios Archivos adjuntos e imágenes Secure Computing creó TrustedSource con un objetivo: permitir a las empresas ir un paso por delante en la batalla contra el correo no deseado. Para ello, el producto acumula datos de miles de sensores ubicados en 72 países y recopila información sobre los remitentes y el tipo de mensajes que envían. TrustedSource analiza más de millones de mensajes al mes (más que ninguna otra tecnología de seguridad para mensajes), por lo que las calificaciones sobre reputación que asigna son extremadamente precisas. La calificación obtenida a partir de los datos sobre reputación (que equivalen a más de 6,2 terabytes de correo no Figura 8: Reputación de TrustedSource. deseado al día) se utiliza para bloquear hasta el 80% de las conexiones, y el número de falsas detecciones es inferior a uno entre un millón. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

14 Pero el correo no deseado es sólo uno de los riesgos asociados a la Web 2.0. Desde sus orígenes, TrustedSource se ha ido ampliando para ofrecer más protección frente a todas las formas de ataque conocidas y por conocer que se transmiten a través de Internet o del correo electrónico. Secure Computing aspira a ofrecer una seguridad total para las puertas de enlace empresariales, por lo que Webwasher se sirve ahora de los datos recopilados por TrustedSource en todo el mundo. TrustedSource analiza el contenido, las imágenes y el funcionamiento de las páginas Web para asignar puntuaciones relativas a la reputación de los dominios, las direcciones URL y las direcciones IP de forma instantánea, además de tener en cuenta los datos previos (por ejemplo, si un sitio ha sido objeto de ataques en el pasado). Gracias al sistema de calificaciones en tiempo real de Webwasher, las empresas pueden prevenir y detectar fácilmente los programas espía, el phishing o los ataques con código dañino, entre otros riesgos. Motor de protección frente al código dañino El motor de protección frente al código dañino de Secure Computing utiliza un enfoque de protección de la red de última generación y ha obtenido los mejores resultados en las pruebas realizadas por el centro de estudios independientes AVtest.org. 15 Contiene un motor antivirus basado en firmas que combate los riesgos conocidos y un motor dinámico de Figura 9: Conclusiones de las pruebas realizadas por AV-Test.org (mayo de 2007). análisis de conducta que analiza el código móvil en la puerta de enlace (antes de que llegue al equipo de escritorio) para determinar su objetivo y decidir si conviene autorizar su entrada. La eficacia de este análisis de intenciones es la razón por la cual el motor de protección frente al código dañino de Secure Computing obtiene los mejores resultados en las pruebas independientes. Si desea más información sobre los métodos de protección de puertas de enlace Web que utiliza, consulte el informe dedicado a este tema. 16 Figura 10: Motor de protección por capas frente al código dañino. Motor de control normativo avanzado Protegerse de los ataques dirigidos a una empresa no lo es todo. Como indica el informe de Forrester, también es importante salvaguardar la información conforme a la legislación en vigor y las normas sobre tratamiento de datos confidenciales, además de proteger la propiedad intelectual. En muchos casos, también es necesario cifrar los datos en tránsito. El motor de control normativo avanzado de Secure Computing (Advanced Compliance Engine, o ACE) garantiza una protección exhaustiva gracias a las técnicas que se indican a continuación, destinadas a detectar la información peligrosa en cuanto sale de la empresa y tomar las medidas adecuadas. 1. Clasificación de varios tipos de datos 2. Aprendizaje automático de los tipos de contenido (protegido y sin proteger) 3. Identificación de todas las variantes de la propiedad intelectual, incluidos los cambios de tipos de archivo y las obras derivadas 4. Realización de acciones mediante directivas que se activan con determinados tipos de contenido arriesgados o provienen de remitentes peligrosos 5. Varios tipos y técnicas de cifrado que se aplican sin intervención de los usuarios 15 Pruebas de protección frente al código dañino realizadas por AV-Test.org y publicadas en: 0,1895, ,00.asp. 16 Fuente: Stopping the Targeted Attack: Why Comprehensive Malware Protection is Superior to Anti-Virus Signatures for Protecting Your Organization (Detención de ataques dirigidos: por qué los sistemas de protección completa frente al código dañino son más seguros para su empresa que las firmas antivirus), publicado en: Webform.cfm?id=118&ref=pdtwp1657. Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

15 Gracias a las tecnologías avanzadas de control normativo de Secure Computing, los diccionarios incorporados y los repertorios de patrones de correspondencia son más avanzados y flexibles, lo cual permite detectar contenidos sin formato o datos camuflados. Entre las técnicas utilizadas se encuentran las siguientes: Detección de correspondencias exactas Detección de correspondencias parciales Uso de huellas digitales para la identificación de documentos (fingerprinting) Análisis léxico adaptativo Agrupación en clúster Los informes Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) explican más a fondo los medios de protección frente a fugas de datos con los que cuenta ACE. 17 Conclusión Más del 90% de las empresas manifiestan que sus resultados han mejorado a consecuencia de la adopción de las tecnologías y aplicaciones Web 2.0, cuya evolución no ha hecho más que comenzar. Con el tiempo, su uso será tan habitual como navegar por Internet o consultar el correo electrónico, pero el cambio está haciendo que las empresas se vean expuestas a nuevos riesgos. Tanto en la teoría como en la práctica, la generación anterior de soluciones Web y de mensajería (que se basaba en el uso de firmas y categorías) se ha demostrado insuficiente para hacer frente a los peligros que han surgido. Es evidente que las empresas deben combatir estos riesgos con nuevas soluciones que utilicen técnicas basadas en el análisis de la reputación y la intención para neutralizar los ataques dirigidos y de corta duración que cada vez son más habituales. Los productos comerciales de hoy en día se han diseñado conforme a las pautas necesarias para proporcionar ese tipo de protección. Los productos de Secure Computing Webwasher y IronMail son soluciones dinámicas, basadas en la reputación y la intención, diseñadas para hacer frente a los riesgos actuales y a los que estén por venir. Además, su efectividad, rentabilidad, seguridad y fiabilidad se han visto confirmadas por terceros, así como por las pruebas de diversos laboratorios independientes. Siguientes pasos Consulte la reputación de su dominio con nuestro servicio de análisis de dominios. Obtendrá un informe gratuito basado en la observación pública con información sobre el tráfico Web y de mensajería de su dominio y de los bloques de red que indique. Dicha información se extraerá del servicio TrustedSource de Secure Computing, un sistema de reputación global que analiza la actividad del tráfico Web y de mensajería de todos los dominios de Internet. Nombre de dominio Si lo desea, también puede asistir a uno de los seminarios Web semanales organizados por Secure Computing para obtener más información sobre Webwasher, IronMail y otros productos de seguridad de Secure Computing. Disponemos también de vídeos de demostración sobre Webwasher e IronMail, además de una amplia gama de informes y fichas técnicas de productos que pueden consultarse en:. Figura 11: Servicio de análisis de dominios de Secure Computing. Por último, si desea evaluar o adquirir IronMail, Webwasher u otros productos relacionados, póngase en contacto con uno de los socios de Secure Computing. 17 Informes de Secure Computing: Data Leakage, Four Sources of Abuse (Las fugas de datos: cuatro fuentes de riesgo) y Data Leakage, Four Technologies to Protect Content (Las fugas de datos: cuatro tecnologías de protección de contenidos) Informe oficial Siete pautas básicas de diseño para la prevención de riesgos en Web

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05250157.4. Fecha de presentación: 14.01.

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05250157.4. Fecha de presentación: 14.01. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 382 361 1 Int. CI.: H04L 29/06 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 02017.4 96 Fecha de

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos)

Inalámbrico Bluetooth,un tipo de conexión de baja potencia y escaso alcance (un máximo de 25 metros en el mejor de los casos) Unidad 3: REDES LOCALES E INTERNET. Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio,que puede ser un cable o a través de ondas, de

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Proyecto Fin de Master

Proyecto Fin de Master universidad deleón Proyecto Fin de Master Definición e Implantación de la Reputación Web Ángel Castellanos González Master Profesional en Tecnologías de Seguridad 2 Índice Introducción Contexto: Web 2.0

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

Proteja su sitio web y dé un impulso a su negocio

Proteja su sitio web y dé un impulso a su negocio Proteja su sitio web y dé un impulso a su negocio Guía práctica para proteger mejor su sitio web y fomentar la confianza entre sus clientes. Una Now empresa from www.verisign.es En mayo de 2009, la empresa

Más detalles

S eguridad Informática

S eguridad Informática 1- D efinición de Virus 2 - R eproducción de los Virus 3 - Tipos de Virus 4 - Los daños que causan 5 - Formas de contagio 6 Otros Malware 6 Antivirus y Firewall 7 - Medidas de Prevención 1- D efinición

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE 003-2008 Adquisición de una solución antivirus corporativa o renovación anual de licencias de la solución que posee actualmente el Servicio Nacional de

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

CAPACITACIÓN EN MANEJO DE ANTIVIRUS

CAPACITACIÓN EN MANEJO DE ANTIVIRUS Universidad del Cauca CAPACITACIÓN EN MANEJO DE ANTIVIRUS Autor: Andrea Pacheco División de Sistemas - División de Recursos Humanos 2007 Contenido 1. -virus... 3 1.1. -Virus y sus efectos sobre nuestro

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

McAfee Web Gateway 7.4.0

McAfee Web Gateway 7.4.0 Notas de la versión Revisión A McAfee Web Gateway 7.4.0 Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas resueltos Instrucciones de instalación Problemas conocidos Documentación del

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles