Advanced Malware Protection: una guía para el comprador

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Advanced Malware Protection: una guía para el comprador"

Transcripción

1 Advanced Malware Protection: una guía para el comprador

2 Lo que aprenderá En este documento se identifican las funcionalidades esenciales necesarias en una solución de protección contra malware avanzado y las preguntas clave que debe formularle a su proveedor, y se muestra cómo Cisco combate los ataques de malware avanzado actuales mediante una combinación de cuatro técnicas: Análisis avanzados Inteligencia colectiva de amenazas de seguridad globales Aplicación en diversos factores de forma (redes, terminales, dispositivos móviles, gateways seguros y sistemas virtuales) Análisis continuos y seguridad retrospectiva Introducción No hay dudas de que, en la actualidad, los atacantes cuentan con los recursos, la experiencia y la perseverancia para comprometer a cualquier organización, si disponen de tiempo suficiente. Las defensas tradicionales, incluidos los firewalls y antivirus de terminales, ya no funcionan contra estos ataques. El proceso de control de malware debe evolucionar y debe hacerlo rápidamente. Detectar los ataques de malware dirigidos y persistentes es un problema que supera lo que un producto o control puntual único puede abordar por su cuenta, de forma eficiente. La protección contra malware avanzado requiere un conjunto integrado de controles y un proceso continuo para detectar, confirmar, monitorear, analizar y solucionar estas amenazas antes, durante y después de un ataque. Preguntas que puede hacer a su proveedor Cómo utiliza los datos masivos para determinar el malware persistente? Cómo se analiza el malware para determinar exactamente su funcionamiento? De qué manera el análisis de malware actualiza automáticamente las funciones de detección? Cómo recopila información sobre las amenazas de malware emergentes? Cómo realiza los análisis continuos para la detección retrospectiva de malware? Es más factible que el problema empeore antes de que llegue a solucionarse. Con el surgimiento del malware polimorfo, las organizaciones enfrentan cientos de miles de nuevas muestras de malware por hora, y los atacantes pueden fiarse de herramientas de malware bastante sencillas para comprometer un dispositivo. El enfoque de listas negras, que consiste en comparar un archivo con firmas de malware dañino conocido, ya no es suficiente, y las nuevas técnicas de detección, como las zonas protegidas (sandboxing), no son 100% efectivas. Análisis avanzados y Collective Security Intelligence En un intento por prestar un mejor servicio a los clientes a raíz del aumento exponencial de malware conocido, los proveedores de protección tradicional de terminales introdujeron una funcionalidad de antivirus asistido en la nube que, en pocas palabras, migró las bases de datos de firmas a la nube. Esto permitió solucionar el inconveniente de tener que distribuir miles de millones de firmas de virus a todos los terminales cada cinco minutos, pero no pudo con la evolución del malware avanzado diseñado para evadir la detección basada en firmas. Mediante el diseño de malware que actúa pacientemente, los atacantes explotaron otra de las limitaciones del modelo de antivirus asistido por la nube: la mayoría de las tecnologías antimalware carecen de persistencia y contexto; se enfocan exclusivamente en la detección la primera vez que aparece un archivo (detección puntual). Sin embargo, lo que hoy es benigno fácilmente puede convertirse en malicioso en el futuro. La verdadera protección solo puede obtenerse con análisis continuos. Monitorear todo el tráfico de forma constante permite que el personal de seguridad rastree una infección hasta su origen si la disposición de un archivo cambia. Los programadores de malware avanzado usan diversas técnicas para ocultar la intención del malware y esto dificulta mucho más la detección. Estas innovaciones incluyen archivos polimorfos que mutan para engañar motores de firmas, descargadores sofisticados que obtienen malware a pedido de redes de comando y control (CnC), y troyanos borrables que eliminan sus propios componentes y dificultan la búsqueda y el análisis de malware por parte de los peritos investigadores. Esos son algunos ejemplos. Dado que el malware ya no puede identificarse según su apariencia, una defensa eficaz requiere nuevas técnicas para capturar y analizar el malware durante su ciclo de vida. Este nuevo modelo de inteligencia de seguridad proactiva permite entender qué hace el malware y a dónde se dirige. Las amenazas actuales pueden evadir las defensas que implementan estrategias puntuales y se ejecutarán y representarán un riesgo en un sistema bastante después del período inicial de detección. Necesita un enfoque de malware que se adapte tan rápidamente como las amenazas. Cisco adoptó un nuevo enfoque, más integral, para abordar estos desafíos en la detección del malware. Gracias a una huella global de miles de empresas y de millones de terminales, recogemos millones de muestras de malware por mes. Nuestros motores de análisis de Threat Grid, Cisco Talos Security Intelligence and Research Group (Talos), y nuestra nube de Collective Security Intelligence (CSI) analizan decenas de miles de atributos de software para separar el software benigno del malware. También analizamos características del tráfico de red para identificar el malware que busca redes CnC. Para la comparación, usamos nuestra extensa base de instalaciones de Advanced Malware Protection (AMP) en nuestras diferentes líneas de productos 1 para determinar la apariencia de la actividad de red y los archivos normales, tanto en el orden global como dentro de cada organización específica de un cliente. 1. Las funcionalidades de AMP ahora están disponibles como característica adicional con licencia en las soluciones de seguridad de correo electrónico y web de Cisco. Si desea obtener más información, visite

3 La detección del malware diseñado para evadir tácticas tradicionales de detección requiere incluso más sofisticación. Cisco usa modelos específicos para identificar el malware según su funcionamiento, no su apariencia. Por esto, es posible detectar nuevos tipos de ataques, incluso nuevos ataques de día cero. Para poder seguir el ritmo de cambio del malware, estos modelos se actualizan automáticamente en tiempo real en función de los métodos de ataque detectados por nuestros motores de análisis de Threat Grid y por Talos Security Intelligence and Research Group. La integración de nuestra tecnología Threat Grid en AMP también proporciona inteligencia de amenazas agregada y motores de análisis de malware estáticos y dinámicos (sandboxing). Ahora integrada en AMP, Threat Grid (también disponible como solución independiente) brinda a los equipos de seguridad una base de conocimientos de malware adicional proveniente de todo el mundo. Las organizaciones cuentan con fuentes de inteligencia con información contextual ofrecidas en formatos estándar para que se integren sin inconvenientes con las tecnologías de seguridad existentes; análisis de millones de muestras por mes a partir de más de 350 indicadores de comportamiento, lo que se traduce en miles de millones de artefactos; y una calificación de amenazas fácil de entender que permite que los equipos de seguridad prioricen las amenazas. Los motores de análisis de Threat Grid identifican la actividad del malware, incluidos el tráfico HTTP y DNS asociados, las transmisiones TCP/IP, los procesos que afecta y la actividad del registro. De esa manera, los equipos de seguridad pueden tener un mejor conocimiento de las posibles amenazas en las redes. Figura 1. Enfoque de seguridad de Cisco que lo protege antes, durante y después de un ataque, en múltiples vectores de ataque, y que proporciona análisis continuos y seguridad retrospectiva además de técnicas tradicionales de detección puntual. ANTES Descubrir Ejecutar Reforzar Continuidad del ataque DURANTE Detectar Bloquear Defender DESPUÉS Alcance Contener Corregir Los beneficios adicionales incluyen el análisis de la nube que evalúa los archivos durante un período extendido. Nuestras soluciones de AMP pueden emitir alertas mucho antes de que se analice el archivo por primera vez, aunque haya atravesado un punto de detección. Por último, estos beneficios se extienden a toda la comunidad de Cisco AMP. Siempre que cambia la disposición de un archivo, AMP envía una alerta. En ese caso, todas las organizaciones que usan Cisco AMP advierten de inmediato la existencia de un archivo malicioso, lo que ofrece inmunidad colectiva gracias al poder de la nube. La seguridad retrospectiva vuelve en el tiempo de la trayectoria de los ataques Los atacantes no se paralizan. Evalúan constantemente los controles de seguridad vigentes y modifican sus tácticas para adelantarse a las defensas. De hecho, antes de lanzar ataques, la mayoría de los atacantes prueban el malware con los principales productos antimalware. A medida que disminuye la eficiencia de los enfoques que utilizan listas negras, las empresas de seguridad dependen cada vez más de los análisis dinámicos basados en máquinas virtuales (VM) para exponer y estudiar el malware. Los atacantes responden adaptando sus tácticas: optan por no hacer nada o por demorar unas horas (o días) el ataque cuando se ejecuta en una VM. Suponen que el archivo evadirá la detección porque no hizo nada malicioso durante el período de evaluación. Por supuesto, una vez concluido el período de espera, el malware pone en riesgo el dispositivo. Lamentablemente, las tecnologías puntuales no pueden volver a analizar un archivo. Cuando un archivo se considera seguro, su estado no cambia aunque las técnicas de detección se hayan optimizado o el archivo manifieste un comportamiento de malware. Y lo que es peor, cuando el malware evade la detección, estos controles no pueden monitorear su propagación por el entorno, proporcionar visibilidad de las causas raíz ni identificar los gateways de malware posibles (sistemas que repetidamente se infectan con malware o que sirven como disparadores de infecciones más extensas). Seguridad retrospectiva Red Terminal Móvil Virtual Nube Correo electrónico y web El uso de análisis continuos permite examinar constantemente el comportamiento de los archivos y rastrear los procesos, las actividades de los archivos y las comunicaciones en el tiempo a fin de comprender el alcance total de una infección, determinar las causas raíz y corregir el problema. Esto le permite mirar hacia atrás y retroceder el tiempo de los ataques potenciales. La necesidad de seguridad retrospectiva surge cuando se advierte algún indicador de riesgo, como un activador de eventos, un cambio en la disposición de un archivo o un activador de indicadores de riesgo (IoC). Inteligencia de amenazas y análisis avanzados Protección puntual Análisis continuo y seguridad retrospectiva

4 El mejor enfoque es suponer que no existen medidas de detección 100% eficaces. Suponer que dichas medidas ofrecerán una protección total sobrestima la capacidad para defender los recursos críticos y subestima las capacidades de los adversarios para atacarlos. Las organizaciones deben suponer que los ataques evadirán sus defensas. Deben tener la capacidad para comprender el alcance y el contexto de una infección, contener rápidamente el daño, y eliminar la amenaza, las causas raíz y los gateways de malware. Esta funcionalidad requiere seguridad retrospectiva. Nuestra tecnología de seguridad retrospectiva le permite viajar en el tiempo y determinar cuáles fueron los dispositivos expuestos al malware independientemente de cuándo se identifique el archivo en riesgo. Dos características ofrecen esta funcionalidad: la trayectoria del archivo y los indicadores de riesgo (IoC). La trayectoria del archivo hace un seguimiento de cada archivo que atraviesa la red protegida y le brinda acceso a un historial completo de las acciones de cada dispositivo protegido que quedó expuesto. Los IoC usan la información de la trayectoria del archivo para crear un patrón de comportamiento que permita buscar malware presente en el sistema pero sin detectar. Seguimiento del malware mediante la trayectoria Si en algún momento futuro se demuestra que un archivo es malware, las opciones son limitadas con las defensas antimalware tradicionales. No puede entrar a una máquina del tiempo y bloquear el archivo cuando ingresó al sistema. Este ya forma parte del entorno y usted no tiene idea de cuánto se propagó o qué hizo. Aquí es donde la mayoría de los controles antimalware lo dejan a ciegas en cuanto al alcance total del problema e incapaz de resolverlo. Incorpore los datos masivos y análisis avanzados que constituyen la base de AMP. Nuestra funcionalidad de trayectoria permite determinar rápida y exactamente cómo el malware atravesó la organización. En algunos casos, puede limpiar los dispositivos afectados de forma inmediata y automática. La trayectoria muestra una correspondencia visual de cómo recorrieron los archivos la organización y de lo que hicieron en el sistema. Pero no se trata simplemente de una vista de la actividad de los archivos en la red. AMP puede mostrarle la actividad detallada de cada archivo ejecutable en un solo terminal, independientemente de la disposición del archivo. Con la capacidad, luego, para pasar de ver la actividad en un terminal a saber a qué otros terminales de la red extendida migraron los archivos maliciosos, los equipos de trabajo del área de seguridad cuentan con un potente nivel de visibilidad. Y más importante todavía, como AMP rastrea cada uso de cada archivo, usted puede encontrar el paciente cero (la primera víctima del malware) y cualquier otro dispositivo infectado para erradicar la infección por completo. Todos sabemos que si queda una sola instancia de malware después de la limpieza, la probabilidad de reinfección sigue siendo significativa. Además, la trayectoria no analiza solo la información relacionada con la actividad del archivo. También puede registrar información sobre el linaje, el uso, las dependencias, las comunicaciones y los protocolos del archivo. Permite determinar cuáles son los archivos que están instalando malware para facilitar un análisis rápido de la causa raíz de la actividad sospechosa o el malware detectados. Los equipos de seguridad pueden alternar entre la detección y el control durante un ataque, y comprender rápidamente el alcance de un ataque masivo y las causas raíz para detener con eficiencia otras infecciones. Figura 2. Pantalla de la trayectoria de un archivo que expone la propagación del malware con información sobre el punto de ingreso, la actividad del malware y los terminales comprometidos.

5 Determinar qué evento debe priorizarse y generar una respuesta inmediata representa un verdadero desafío cuando se presenta una gran cantidad de eventos de detección, especialmente de malware. Un solo evento, incluso un archivo malicioso bloqueado en un terminal, no siempre implica un riesgo. No obstante, cuando varios eventos, incluso diversas actividades aparentemente benignas, están correlacionados, el resultado puede aumentar considerablemente el riesgo de que un sistema se vea comprometido y que la amenaza sea inminente o se esté desarrollando. Los IoC identifican patrones, no huellas dactilares La funcionalidad de los indicadores de riesgo de AMP le permite realizar análisis más profundos para encontrar los sistemas que presentan síntomas de un riesgo activo. Esta funcionalidad va mucho más allá de lo que pueden ofrecer las tecnologías de detección puntual, ya que continúa capturando, analizando y comparando las actividades relacionadas con el malware después del primer análisis, lo que permite realizar un análisis automatizado y priorizar los riesgos. Por último, después de que el malware logra implantarse en una empresa, por lo general intenta comunicarse nuevamente con los servidores CnC o, bien, si lo controla directamente un atacante, comienza a realizar actividades de reconocimiento para hacer un movimiento lateral en busca del objetivo previsto. Cisco AMP supervisa la actividad de las comunicaciones en el terminal protegido y la compara contra Collective Security Intelligence para determinar si se generó algún riesgo y bloquea la comunicación y la distribución del malware en el terminal. Esto ofrece al personal de seguridad una ventaja perceptible para controlar la proliferación de malware en aquellos terminales que posiblemente no se encuentren bajo la protección de una red corporativa, como los que usan los trabajadores móviles o remotos. Además, la trayectoria y los IoC usan la actividad de la red capturada para acelerar la investigación y priorizar las amenazas. Figura 3. Pantalla de un tablero de Cisco AMP que muestra los IoC en un sistema.

6 Trabajo conjunto: ejecución en la red, en gateways seguros, en terminales físicos y virtuales, y en dispositivos móviles Ningún control de seguridad puede mantenerse aislado. La defensa contra el malware avanzado requiere gran coordinación entre las defensas de la red, el gateway y los terminales. Las herramientas de seguridad deben funcionar en conjunto, compartir información y correlacionar eventos si se desea aumentar la velocidad de detección y respuesta, y captar las intrusiones de malware antes de que se materialicen en violaciones de alto nivel. También necesita una consola de administración central que rastree las amenazas y las actividades de corrección en todos los niveles. Cisco proporciona un sistema integrado que utiliza inteligencia de seguridad basada en la nube, análisis de red avanzado y varios puntos de ejecución para garantizar que el malware avanzado no pase inadvertido en su organización. Las extensas funcionalidades de AMP de Cisco comienzan protegiendo la red para detectar y bloquear el malware mientras atraviesa las conexiones. Cuando un archivo ingresa a la red (o sale de ella), AMP para redes genera un registro del archivo y luego consulta al centro de administración Cisco FireSIGHT Management Center (Management Center) para determinar si el archivo está identificado como malicioso. Si Management Center nunca vio el archivo, lo verifica con Collective Security Intelligence y determina si el archivo se vio en la red de inteligencia de seguridad. Esta búsqueda ligera es un enfoque mucho más escalable que no modifica la latencia del sistema, en lugar de colocar cada archivo en una zona protegida de la red (sandboxing). En el caso de los archivos que se identifican como maliciosos, Management Center ofrece funcionalidades de trayectoria de archivos para comprender el contexto y el alcance de la exposición. En cada dispositivo protegido, también puede implementarse un agente ligero de protección contra malware para terminales de Cisco a fin de poder comparar todas las actividades de los archivos contra nuestra inteligencia de seguridad colectiva y el malware conocido. AMP para terminales no solo busca archivos maliciosos, sino que también detecta y bloquea el comportamiento del malware en dispositivos protegidos. Incluso si el archivo no se ha visto antes, los terminales están protegidos contra ataques de día cero. AMP para terminales también aprovecha las funcionalidades de trayectoria y seguridad retrospectiva, como se indicó anteriormente, para identificar el alcance de un ataque masivo y los dispositivos que requieren una solución inmediata. Si un archivo se marca como sospechoso, AMP realiza un análisis más exhaustivo del archivo. Como se explicó anteriormente, el análisis basado en la nube de Cisco determina exactamente lo que hace el archivo y perfila el ataque si se descubre que es malware. Ahora la tecnología está integrada con AMP para terminales, lo que proporciona fuentes de inteligencia adicionales, análisis estáticos y motores de análisis dinámicos para escudriñar aún más el malware. Este proceso genera IoC que pueden usarse para buscar malware que ya puede estar en la red. Al aprovechar estos perfiles de malware, AMP permite que una organización tome una postura proactiva frente a un ataque de malware. Si se detecta que un archivo es malicioso después del hecho (mediante la seguridad retrospectiva) o si se identifica en otro entorno que forma parte de la comunidad Cisco AMP, la nube de CSI envía la información actualizada a Management Center en su organización para que usted pueda bloquear el malware en la red o el terminal. De esta manera, logra inmunidad colectiva con el resto de la comunidad de Cisco AMP. Además, puede establecer reglas personalizadas para bloquear direcciones IP y archivos específicos si los administradores locales identifican un ataque localizado que requiere una acción inmediata. Cisco AMP para terminales también protege los dispositivos móviles. El conector móvil AMP utiliza la misma nube de inteligencia de seguridad colectiva para analizar rápidamente aplicaciones de Android en busca de posibles amenazas en tiempo real. Ahora que la visibilidad se extiende a los dispositivos móviles, puede saber rápidamente cuáles son los dispositivos que fueron infectados y cuáles son las aplicaciones que introdujeron malware en el sistema. Puede solucionar el ataque con potentes controles que permiten colocar aplicaciones específicas en una lista negra y así determinar qué aplicaciones se usarán en los dispositivos móviles que acceden a los recursos corporativos. Ahora, las funcionalidades de AMP también están disponibles en los gateways de seguridad web y correo electrónico de Cisco, Cisco Cloud Web Security y en Cisco ASA with FirePOWER Services. Con la incorporación de las funcionalidades de AMP en estos dispositivos, puede aumentar la detección y el bloqueo de malware avanzado en estos puntos de ingreso potenciales. Entre las funcionalidades críticas de AMP se encuentran la reputación de archivos y la colocación de archivos en zonas protegidas (sandboxing), como se describió anteriormente. Además, las alertas retrospectivas proporcionan análisis continuos de los archivos que atravesaron estos gateways mediante actualizaciones en tiempo real de la nube de CSI a fin de mantenerse al tanto de los niveles de amenazas cambiantes. Cuando un archivo malicioso se identifica como una amenaza, AMP alerta al administrador y proporciona visibilidad de las áreas y las aplicaciones de la red que pueden haberse infectado y cuándo. Como resultado, los clientes pueden identificar y abordar un ataque rápidamente, antes de que tenga la oportunidad de propagarse. Tal como lo describimos, el malware puede ingresar a la organización a través de múltiples vectores de ataque. Es fundamental tener visibilidad total de las actividades en toda la organización. Con nuestra red de inteligencia de seguridad global y con la capacidad para detectar, bloquear, rastrear, investigar y solucionar ataques masivos en el gateway, la red, los terminales, los dispositivos móviles y los sistemas virtuales, las organizaciones pueden eliminar los puntos ciegos inherentes a otros controles de seguridad que carecen de una amplia cobertura. Para obtener una lista completa de las implementaciones de AMP y sus funcionalidades, visite

7 AMP en acción A menudo, un ejemplo del mundo real es la mejor manera de comprender el poder que posee una solución integrada de protección contra malware avanzado. AMP permitió detectar un ataque de día cero de Java 48 horas antes de que se anunciara públicamente. En este caso, AMP para terminales detectó un comportamiento extraño en varios dispositivos. El cliente analizó los archivos con la nube de CSI y determinó que el archivo ciertamente era malware. El paso siguiente fue investigar el alcance del ataque y corregir la infección lo antes posible. El cliente usó la funcionalidad de trayectoria para encontrar los dispositivos expuestos a los archivos comprometidos o que habían manifestado los patrones de comportamiento del ataque. Luego de limpiar los dispositivos afectados, el cliente estableció reglas personalizadas para bloquear los archivos y los IoC. Pero estas reglas personalizadas fueron necesarias solo durante un período breve. Después del evento, todos los clientes de AMP recibieron el perfil del malware y lo inocularon para ese ataque en particular. Como los archivos y los indicadores se agregaron al motor de análisis de datos masivos, cada instancia de ese ataque se bloqueó antes de que tuviera la oportunidad de ingresar al dispositivo o la red. Este proceso también alertó a los clientes acerca del ataque, lo que les permitió buscar la amenaza en su propio entorno. Por lo tanto, una sola acción implicó la protección global de toda la base de clientes de Cisco AMP, incluso antes de la divulgación pública del ataque de día cero. Conclusión Aunque la industria reconozca que los ataques de malware avanzado requieren soluciones innovadoras para detectarlos y eliminarlos, muchísimas organizaciones, por defecto, orientan sus esfuerzos a la detección, ya sea que esto involucre conjuntos de detección en terminales tradicionales o defensas milagrosas. Es un fracaso garantizado, ya que la industria sigue presenciando casos de pérdidas de datos y amenazas de seguridad. Para poder defendernos eficientemente de los ataques modernos, la solución debe emplear análisis continuos y análisis de datos masivos para rastrear la actividad e interacción de los archivos en toda la red, en entornos físicos y virtuales, y en dispositivos móviles y terminales protegidos. Muchos ataques permanecen latentes durante el período de detección tradicional. Por eso, la capacidad para regresar y cambiar una identificación a maliciosa, y luego rastrear la trayectoria de esos archivos e indicadores en toda la organización, le permite contener y eliminar de manera más eficiente el daño de estos ataques avanzados. Por último, la protección contra malware avanzado debe ser relevante no solo para los dispositivos de terminales sino también para las redes, los dispositivos móviles y los sistemas virtuales a fin de proporcionar un nivel ubicuo y coherente de protección, dado que no se puede predecir el objetivo del próximo ataque. AMP proporciona lo siguiente: Flexibilidad en la implementación, pero usando a la vez una política uniforme, en terminales, redes, dispositivos móviles, gateways seguros y sistemas virtuales La nube de CSI, que le permite identificar y analizar los ataques emergentes incluso antes de que la industria los descubra La funcionalidad para identificar el malware retrospectivamente y, mediante la trayectoria, encontrar todas las instancias de ese malware dentro de la organización antes de que se propague La inmunidad colectiva que proporciona la comunidad global de Cisco AMP, que ofrece acceso a la investigación derivada de Talos y de las muestras de archivos vistas por millones de agentes de protección de AMP Para incluir las soluciones de Cisco AMP en su evaluación de seguridad, visite C /15

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Informe técnico Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Lo que aprenderá El panorama de amenazas ha evolucionado drásticamente en los últimos cinco años y las defensas

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing Disfruta de tu tiempo en línea desde cualquier lugar que te conectes, con el conocimiento de que estás protegido.

Más detalles

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Detección de ataques selectivos avanzados

Detección de ataques selectivos avanzados McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre

Más detalles

Móvil Seguro. Guía de la Consola de Administración

Móvil Seguro. Guía de la Consola de Administración Móvil Seguro Guía de la Consola de Administración Índice 1 Introducción...2 1.1 Acceso a la Consola... 2 2 Funciones de la Consola de administración...4 2.1 Alta de usuarios... 4 2.2 Gestionar móviles...

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII

2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO... 4 III. TERMINOLOGÍA...5 IV. MARCO LEGAL... 5 V. DESCRIPCIÓN DEL PROCESO...6 VI. DIAGRAMA DE FLUJO...8 VII 1 Fondo de Desarrollo Indígena Guatemalteco Dirección de Informática MANUAL DE NORMAS Y PROCEDIMIENTOS PARA LA ACTUALIZACIÓN DE ANTIVIRUS Y SOFTWARE Octubre 2016. 2 INDICE I. INTRODUCCIÓN...3 II. OBJETIVO...

Más detalles

ACRONIS ACTIVE PROTECTION

ACRONIS ACTIVE PROTECTION ACRONIS ACTIVE PROTECTION Un enfoque revolucionario para evitar las pérdidas de datos relacionadas con el ransomware Una descripción ejecutiva para líderes empresariales ACRONIS 2017 CONTENIDO REGISTRADO

Más detalles

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas

Behavioral Analysis & Baselining. La clave para detectar amenazas avanzadas Behavioral Analysis & Baselining La clave para detectar amenazas avanzadas Quiénes somos y qué hacemos diferente? Somos una empresa local con 34 empleados que nos dedicamos a proveer servicios de comunicaciones

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año

FICHA DEL PRODUCTO DATOS REQUERIMIENTOS DEL SISTEMA CARACTERÍSTICAS DEL PRODUCTO. Norton Anti-Virus Basic 1 año Norton Anti-Virus Basic 1 año Seguridad potente. Precio innovador. Norton AntiVirus Basic protege su PC de manera accesible. Norton AntiVirus Basic es más que un software antivirus para su PC. Busca y

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube INFORMACIÓN GENERAL DE LA SOLUCIÓN Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube CYBERSECURITY EXPERTS ON YOUR SIDE Con ESET Cloud Administrator, puede

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que

Más detalles

El auge de las redes zombi en 2012

El auge de las redes zombi en 2012 NOTA DE PRENSA El auge de las redes zombi en 2012 Estas tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las redes zombi descentralizadas, las móviles y las administradas por

Más detalles

Guía Ilustrada Total Protection McAfee Mac

Guía Ilustrada Total Protection McAfee Mac Guía Ilustrada Total Protection McAfee Mac Contenido 1. Porque Tortal Protection para usuarios MAC-OS? 2. Consola McAfee Internet Security para MAC 2.1. Cómo identifico si quedó instalada la licencia en

Más detalles

Cisco Cloudlock, protege tu empresa en la nube. ebook. Cisco Cloudlock, protege tu empresa en la nube

Cisco Cloudlock, protege tu empresa en la nube. ebook. Cisco Cloudlock, protege tu empresa en la nube ebook Cisco Cloudlock, protege tu empresa en la nube 1 ÍNDICE PÁG. 3 PÁG. 4 PÁG. 5 PÁG. 6 PÁG. 9 PÁG. 11 Introducción Cisco Cloudlock: la ciberseguridad alcanza la nube Cisco Cloudlock y CASB todo lo que

Más detalles

MUUSA USIEM. Unified logs, metrics and Security Information Event Management

MUUSA USIEM. Unified logs, metrics and Security Information Event Management MUUSA USIEM Unified logs, metrics and Security Information Event Management Protege lo que realmente importa, porque los datos no pueden defenderse solos Contacto: Teléfono: Correo electrónico: Mauricio

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Barracuda Advanced Threat Protection. Libro Blanco

Barracuda Advanced Threat Protection. Libro Blanco Advanced Threat Protection Libro Blanco Advanced Threat Protection Page 2 of 6 Se necesita un sistema de protección por capas frente a las últimas amenazas La naturaleza polimorfa de las nuevas amenazas

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Integridad de sistemas, control de cambios y cumplimiento de directivas en una única solución McAfee Embedded Control garantiza la integridad de los sistemas permitiendo que solo

Más detalles

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros

Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros Malware dirigido a la banca móvil entra por primera vez en el top 10 de programas maliciosos financieros El Boletín de Seguridad de Estadísticas Generales de Kaspersky Lab para 2015 pone de manifiesto

Más detalles

McAfee Investigator. Transforme a los analistas en expertos investigadores

McAfee Investigator. Transforme a los analistas en expertos investigadores McAfee Investigator Transforme a los analistas en expertos investigadores McAfee Investigator ayuda a los analistas a cerrar más casos en menos tiempo y con mayor confianza en determinar el origen del

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Detección continua de amenazas a terminales y respuesta en un mundo puntual

Detección continua de amenazas a terminales y respuesta en un mundo puntual Informe técnico Detección continua de amenazas a terminales y respuesta en un mundo puntual Lo que aprenderá La única manera de vencer las amenazas de seguridad actuales es abordarlas de manera integral

Más detalles

Sistemas de análisis y diagnóstico de Avaya

Sistemas de análisis y diagnóstico de Avaya Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in

Más detalles

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los

Más detalles

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos

Más detalles

Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta.

Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta. Los protocolos de enrutamiento dinámico se han usado en redes desde comienzos de la década de los ochenta. La primera versión de RIP se lanzó en 1982, pero algunos de los algoritmos básicos dentro del

Más detalles

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)

GRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81) NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Applandia. Bienvenido a. Haga clic en el área que desea explorar. Monitoreo

Applandia. Bienvenido a. Haga clic en el área que desea explorar. Monitoreo Bienvenido a Applandia Explore las diferentes áreas para conocer cómo las soluciones para aplicaciones móviles de HPE pueden ayudarlo a desarrollar, monitorear y optimizar continuamente sus aplicaciones

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

McAfee Embedded Control

McAfee Embedded Control McAfee Embedded Control Protección sencilla para sus dispositivos fundamentales La superficie de ataque actual, cada vez mayor, está dominada por endpoints no tradicionales, que incluyen desde wearables

Más detalles

El lado oscuro del cifrado

El lado oscuro del cifrado El lado oscuro del cifrado Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. 97% 130%

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad

Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Últimas tendencias en ciberseguridad: Guía rápida del conocimiento más importante sobre la seguridad Microsoft lleva 10 años estudiando y analizando el panorama de las amenazas que suponen los ataques,

Más detalles

Ciudad de México 27 de Septeimbre de 2018

Ciudad de México 27 de Septeimbre de 2018 Ciudad de México 27 de Septeimbre de 2018 Creación de una estrategia de administración unificada de terminales Adrian Rodríguez Senior Client Technologist, Dell México Costo total de propiedad de la PC

Más detalles

Curso Google Adwords: Search Avanzado

Curso Google Adwords: Search Avanzado Conocimientos avanzados sobre la publicidad en búsquedas Clase 03 Curso Adwords: Search Avanzado Planilla personal de Autoevaluación del Aprendizaje Curso Adwords: Search Avanzado Contenidos y Trabajos

Más detalles

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante)

Conocimiento del Firewall ASA (dispositivo de seguridad adaptante), ASDM (Administrador de dispositivos de seguridad adaptante) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Descripción de la alimentación de la inteligencia de Seguridad Agregue manualmente los IP Addresses a la lista negra

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

Auditoría de SQL Server con EventLog Analyzer

Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Auditoría de SQL Server con EventLog Analyzer Las bases de datos forman la columna vertebral de la infraestructura de red de una organización. En la actualidad,

Más detalles

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores?

Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Caso actual: el malware DNSChanger Qué pueden hacer ahora los usuarios de ordenadores? Contenido Qué ha ocurrido hasta ahora? 2 Qué va a ocurrir el 8 de marzo de 2012? 2 Cómo puedo probar mi configuración

Más detalles

Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service

Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Alcance de los servicios... 3 1.1 Licencias... 3 1.1.1 Individual...

Más detalles

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es

MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es HERRAMIENTAS MARTA: Manual de Usuario Motor de Análisis Remoto de Troyanos Avanzados https://marta.ccn-cert.cni.es marta@ccn-cert.cni.es 1 Índice 1. Introducción 2. Interfaz principal de MARTA 3. Subir

Más detalles

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba)

Innovate Mayorista Tecnológico, S.L. C/ Camilo José Cela, 27 2º Fernan-Nuñez (Córdoba) MCAFEE Dispositivos ilimitados Protege un número ilimitado de dispositivos Protege un número ilimitado de dispositivos para usted, su familia y amigos. Se gestiona centralmente Mantiene sus dispositivos

Más detalles

Segura, Simple, Inteligente

Segura, Simple, Inteligente Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016 . THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

LA INFORMACIÓN QUE NECESITA PARA TOMAR LAS MEJORES DECISIONES

LA INFORMACIÓN QUE NECESITA PARA TOMAR LAS MEJORES DECISIONES @ 10 1 3 10 10 10 10 10 10 10 10 LA INFORMACIÓN QUE NECESITA PARA TOMAR LAS MEJORES DECISIONES TDA es una herramienta analítica que permite la creación de informes personalizados y cuadros dinámicos en

Más detalles

DrainVision SUPERVISIÓN VISIONARIA. monitoring solutions

DrainVision SUPERVISIÓN VISIONARIA. monitoring solutions DrainVision SUPERVISIÓN VISIONARIA monitoring solutions Inteligencia digital en la industria agrícola de hoy. Después de años de investigación y desarrollo por parte de los mejores científicos y tecnólogos,

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

Quiero platicar con un especialista

Quiero platicar con un especialista En Trend Micro nuestro equipo de especialistas en Ransomware se dedica a analizar casos de clientes y prevenir futuros ataques de secuestro de datos. Si quieres tener una plática con uno de ellos, por

Más detalles

McAfee Endpoint Threat Defense and Response

McAfee Endpoint Threat Defense and Response Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Ventajas principales Detecte, proteja y corrija al tiempo que adapta de forma proactiva sus defensas

Más detalles

Para qué se usan las botnets?

Para qué se usan las botnets? D entro del mundo de la computación estamos acostumbrados a escuchar términos como gusanos o virus, pero para la mayoría de las personas el escuchar la palabra botnet, no tiene mucho significado. Este

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO

MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Published on Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Macro malware, campañas de propagación vigentes en México MACRO MALWARE, CAMPAÑAS DE PROPAGACIÓN VIGENTES EN MÉXICO Miguel Ángel

Más detalles

Infraestructura RDS 2016

Infraestructura RDS 2016 105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Mejor calidad de filtrado del tráfico de correo

Mejor calidad de filtrado del tráfico de correo Mejor calidad de filtrado del tráfico de correo Incluido en el «Registro único de programas rusos para ordenadores y bases de datos» Doctor Web S.L., 2018 Ventajas Funciones clave Escaneo de mensajes de

Más detalles

ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC

ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC ARQUITECTURA DE SEGURIDAD EN LA RED DE LA USC José A. Pizarro Bedoya Responsable Unidad de Seguridad ÁREA DE TECNOLOXÍAS DA INFORMACIÓN E DAS COMUNICACIÓNS 16/03/2009 VII Foro de Seguridad RedIRIS. 1 1.

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles