Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones"

Transcripción

1 Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores web hacen que los cortafuegos tradicionales ya no sean suficientes para proteger las redes actuales. Al incluir protección para los servidores web en las infraestructuras de seguridad informática, se crean entornos más seguros. Sin embargo, los cortafuegos de aplicaciones web suelen ser caros y difíciles de administrar, por lo que no son una solución realista para la mayoría de pymes. En este monográfico se describen las razones y los métodos de ataque a servidores web, y cómo pueden utilizar las pymes la gestión unificada de amenazas (UTM) para simplificar la gestión y el despliegue de cortafuegos de aplicaciones web para proteger los servidores.

2 Vulnerabilidades de los servidores web Prácticamente todas las empresas, tanto las multinacionales como los negocios locales, tienen un sitio web. Los sitios web son la cara pública de las empresas con la que se relacionan los clientes potenciales y existentes. A través de estos, los clientes pueden gestionar sus cuentas, encontrar información nueva o hacer pedidos. Por desgracia, algunas pymes descuidan la protección de esta parte pública tan vulnerable de las redes. En estos momentos, casi todas las empresas cuentan con cortafuegos y filtros de direcciones web, además de programas antivirus y anti-spam. Pero las amenazas son cada vez más sofisticadas y suelen proceder de Internet. De hecho, según un estudio reciente, el 80 % de los ataques a redes tenía como objetivo sistemas web. 1 Los cortafuegos de primera y segunda generación pueden evitar la entrada de ciertas infecciones en la red, pero no son suficientes para bloquear todos los programas maliciosos como, por ejemplo, los antivirus falsos o los que piden rescates. El uso exclusivo de cortafuegos es igual de efectivo que cerrar con llave la puerta principal de nuestra casa y tapar la puerta de atrás con una cortina, esperando que nadie se de cuenta de que está abierta. Los ciberdelincuentes abrirán la cortina sin ninguna dificultad para entrar en la red. Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores web hacen que los cortafuegos tradicionales ya no sean suficientes para proteger las redes actuales. Al integrar la protección para servidores web en las infraestructuras de seguridad informática, se crean entornos más seguros. Vulnerabilidades de las aplicaciones web El 69 % de las aplicaciones web contenía, por lo menos, una vulnerabilidad de inyección de SQL El 42 % contenía vulnerabilidades continuas de secuencias de comandos entre sitios Durante el estudio de 236 aplicaciones web realizado por HP en 2011, se detectaron vulnerabilidades muy importantes Fuente: Hewlett-Packard Application Security Center, Web Security Research Group 1. Informe sobre los principales riesgos para la seguridad informática, HP TippingPoint DVLabs, SANS Institute y Qualys Research Labs, septiembre de 2010 Monográficos de Sophos. Abril de

3 Evolución de los cortafuegos Los cortafuegos aparecieron a finales de los años 80, cuando Internet era una tecnología nueva con conexiones y un uso global limitados. Los denominados cortafuegos de primera generación utilizaban filtros para inspeccionar los paquetes transferidos entre los equipos en Internet. Si algún paquete coincidía con el conjunto de reglas, el filtro lo eliminaba de forma silenciosa o advirtiendo al origen mediante errores. Los cortafuegos de segunda generación realizaban la misma labor que los anteriores pero funcionaban hasta la capa 4 (la capa de transporte) del modelo OSI y examinaban tanto los paquetes como su posición en el flujo de datos, técnica conocida como inspección dinámica de paquetes. Los cortafuegos de segunda generación registraban todas las conexiones que los atravesaban para comprobar si los paquetes iniciaban conexiones nuevas, formaban parte de conexiones existentes o no estaban vinculados a ninguna conexión. Hoy en día, los cortafuegos incluyen también filtrado a nivel de las aplicaciones y pueden "comprender" ciertos protocolos y aplicaciones como, por ejemplo, FTP, DNS o de navegación por Internet. Además, detectan la entrada furtiva de protocolos no deseados a través de puertos no estándar o usos no autorizados. 2 Vea cómo ha evolucionado la seguridad de las redes. Descargue el gráfico informativo Principales 10 riesgos para la seguridad de las aplicaciones web según el proyecto OWASP 1. Inyección 2. Secuencias de comandos entre sitios (XSS) 3. Pérdida de autenticación y gestión de sesiones 4. Referencias directas no seguras a objetos 5. Falsificación de peticiones entre sitios (CSRF) 6. Errores en la configuración de la seguridad 7. Almacenamiento criptográfico poco seguro 8. Falta de restricción del acceso a direcciones web 9. Protección insuficiente de la capa de transporte 10. Redirecciones y desvíos no validados Copyright The OWASP Foundation 3 2. Wikipedia: Cortafuegos (informática): 3. El proyecto OWASP (The Open Web Application Security Project) es una organización especializada en fomentar la transparencia y la concienciación sobre la seguridad de las aplicaciones web. Consulte los diez puntos principales de OWASP para 2010, https://www. owasp.org/index.php/owasp_top_10 Monográficos de Sophos. Abril de

4 Ciberdelincuencia y pequeñas empresas Algunas pymes creen que, por su tamaño, no corren tanto peligro. Pero, para muchos ciberdelincuentes, el tamaño es irrelevante porque no suelen atacar empresas o sitios específicos. Su objetivo es conseguir la mayor cantidad de dinero posible con el mínimo esfuerzo. Los ciberdelincuentes crean código para aprovechar tipos o clases específicos de vulnerabilidades de los servidores web. Después, el código escanea cientos de miles de sitios web en busca de vulnerabilidades. Al detectar alguna, se despliega el código para secuestrar el sitio web. Cómo funciona la ciberdelincuencia Los ciberdelincuentes crean código u El código escanea miles de sitios u Se secuestran los sitios vulnerables El tamaño de la empresa o la cantidad de información que un ciberdelincuente puede robar en un solo servidor no importan. Los resultados obtenidos con cada programa malicioso son acumulativos, por lo que el ciberdelincuente aumenta sus ganancias independientemente del tamaño de la empresa. Las pymes suelen carecer de una protección sólida en los servidores web lo que, en realidad, las hace más susceptibles a sufrir filtraciones que las empresas más grandes y más conocidas. Pero, cuando se produce alguna filtración en una empresa más pequeña, no suele salir en las noticias, de ahí la tendencia a pensar que corren menos peligro. Las pymes suelen renunciar a desplegar cortafuegos de aplicaciones web por lo costoso de su administración y lo complicado que resulta instalarlos. En su lugar, dependen de cortafuegos tradicionales u otros dispositivos de seguridad de red para proteger los servidores web, lo cual no supondría un problema de no ser porque las empresas necesitan permitir que los usuarios externos envíen información a los servidores web para realizar pedidos, acceder a sus cuentas o modificar información personal. Como consecuencia, al crear por ejemplo un foro, la empresa debe proteger o eliminar las herramientas de administración utilizadas para configurarlo (por ejemplo, com/admin.php) para que no sea posible acceder a ellas o verlas desde fuera de la empresa. La omisión de este paso puede facilitar la entrada de los ciberdelincuentes a la red. Una vez dentro, pueden encontrar cualquier dato almacenado en los servidores, como información de tarjetas de crédito o direcciones de correo electrónico. Monográficos de Sophos. Abril de

5 En muchos países, las empresas que procesan datos de tarjetas de crédito están obligadas a cumplir una serie de requisitos mínimos de seguridad. Según el Consorcio de Protección de Aplicaciones Web, el 99 % de las aplicaciones web no cumplen el Estándar de Seguridad de Datos PCI (Industria de Tarjetas de Pago). 4 El uso de cortafuegos de aplicaciones web o la revisión del código pueden ayudar a las empresas que realizan transacciones comerciales electrónicas a evitar ataques habituales y a cumplir las normativas gubernamentales y del sector. Al igual que las pymes, las autoridades locales también ofrecen servicios por Internet. En los portales de autoservicio, los vecinos pueden actualizar permisos de conducir, inscribir a sus mascotas, pagar impuestos o facturas, rellenar formularios del censo o inscribirse para votar. A pesar de las comodidades que ofrecen, muchas instituciones no cuentan con expertos en seguridad. Sin una solución de protección de servidores web de administración sencilla, las facilidades ofrecidas a los vecinos propician en cambio, que los ciberdelincuentes roben sus datos. Cómo impedir la entrada a la red Si todas las empresas que disponen de sitios web pueden sufrir ataques contra los servidores web, cómo pueden impedir las pymes la entrada a la red? Aquí tiene siete consejos para proteger los servidores web. 1. Conozca la red y cómo la ven los demás Las pymes deben saber a qué información podrían tener acceso los delincuentes. Cuanta menos información que no se pretenda compartir esté disponible, mejor. Empiece por examinar los registros públicos del DNS para asegurarse de que solo contienen información válida de la empresa y no información personal de los empleados. Los delincuentes pueden utilizar información pública de las empresas y de sus empleados para atacar. Después, revise las respuestas del servidor web para comprobar que no ofrece información sobre los sistemas operativos ni las aplicaciones. Por último, analice las páginas de error para asegurarse de que no revelan información como el nombre del equipo local o la estructura de directorios. 2. Limite las respuestas a sondeos y errores En lugar de responder a las solicitudes malformadas (por ejemplo, aquellas que el servidor web es incapaz de entender o procesar), debe limitarse a eliminarlas. De esta forma, se reduce la cantidad de información proporcionada y se evita la saturación de los registros, que puede provocar problemas en los recursos o fallos en los servidores. 4. Estadísticas sobre la seguridad de las aplicaciones web de 2008, Consorcio de Protección de Aplicaciones Web, Monográficos de Sophos. Abril de

6 3. Manténgase alerta Los administradores informáticos deben vigilar los registros y los informes para detectar anomalías, ataques y vulnerabilidades. Es importante estar al tanto de las actividades de los usuarios para disponer de las defensas necesarias. Además, puede ayudar a los administradores a encontrar agujeros pasados por alto durante la revisión de la red. 4. Realice una revisión activa NMAP (Network Mapper) y otras herramientas permiten asegurarse de que solo los puertos permitidos están disponibles para el público. Manténgase al tanto de los puertos que están abiertos en los servidores web y de las direcciones IP visibles en Internet. Preferiblemente, las empresas deberían prohibir todo el tráfico y permitir el uso exclusivo de determinados puertos y aplicaciones en los servidores. 5. Utilice un nombre auxiliar o señuelo El uso de información o nombres de señuelo en los registros públicos y mensajes de error puede ayudar a las empresas a detectar intentos de ataque. Si alguien intenta ponerse en contacto con el señuelo o lanzar un ataque basado en la información falsa, es muy probable que esté tanteando las defensas. 6. No dependa de una sola capa de protección Los cortafuegos y los sistemas de prevención de intrusiones (IPS) pueden evitar ataques sencillos de denegación de servicio o aprovechamientos de vulnerabilidades, pero no impiden los ataques contra los servidores web (por ejemplo, de inyección de SQL o secuencias de comandos entre sitios). Para proteger correctamente los valiosos servidores web, es necesario utilizar un cortafuegos de aplicaciones web. La mayoría sirven también como servidores proxy inversos. En lugar de pasar el tráfico de Internet al servidor, los cortafuegos de aplicaciones web establecen una conexión adicional propia. Además, ofrecen funciones avanzadas de detección de programas maliciosos o descarga de SSL, entre otras. 7. Separe los recursos para reducir las consecuencias de una posible filtración Instale un cortafuegos de aplicaciones web en una zona protegida sin acceso a la red local ni a los usuarios internos. De esta forma, si se produce un ataque, la empresa no estará expuesta en su totalidad a las amenazas. Monográficos de Sophos. Abril de

7 Limitaciones de la protección exclusiva de la red con cortafuegos Como ya hemos visto, la protección tradicional de la red depende de dispositivos independientes que protejan el entorno. Estos productos de software independientes suelen desplegarse en ordenadores personales o dispositivos, y ofrecen funciones de red específicas, por ejemplo, cortafuegos. Normalmente, los cortafuegos protegen la red interna contra ataques externos e impiden el acceso de la red interna a fuentes externas. Pero, por sí solos, los cortafuegos son incapaces de proporcionar a las pymes la seguridad, la flexibilidad de despliegue y el rendimiento que necesitan para protegerse contra las sofisticadas amenazas informáticas actuales en constante aumento. Los productos independientes de seguridad para redes (como los cortafuegos) presentan serios problemas: 1. Las amenazas informáticas actuales evolucionan a gran velocidad, son más sofisticadas y pueden eludir más de una tecnología independiente. Es más fácil atacar un dispositivo independiente que permita acceder directamente a la red. 2. Administrar y mantener redes cada vez más diseminadas sin perímetros definidos resulta caro y complicado. No solo se crean agujeros en la seguridad sino que, además, se sobrecargan los recursos de por sí ya saturados. 3. Es difícil conseguir la capacidad de rendimiento y procesamiento necesaria para proporcionar total seguridad a nivel del contenido sin componentes de hardware especiales. 5 Ventajas de la protección de la red basada en la gestión unificada de las amenazas (UTM) El método más eficaz para hacer frente a la gran diversidad de amenazas asociadas al acceso a Internet es la consolidación de la seguridad en una solución todo-en-uno basada en la puerta de enlace que funcione con el cortafuegos existente. El administrador informático puede controlar el tráfico web entrante y saliente, y seleccionar los filtros, los monitores y las restricciones que desea instalar para regularlo de forma segura y ordenada en todo el sistema. La gestión unificada de amenazas (UTM) podría considerarse como un dispositivo tradicional de cortafuegos que además realiza tareas propias de otros sistemas, como filtrar el contenido o el correo no deseado, y detectar intrusiones y virus. Las soluciones de UTM están diseñadas para combatir todos los niveles de actividades maliciosas en las redes informáticas. Las soluciones de UTM eficaces ofrecen seguridad y funciones de redes sólidas y totalmente integradas como, por ejemplo, detección y prevención de intrusiones, cortafuegos de red y antivirus en la puerta de enlace. También permiten gestionar la seguridad y las políticas por grupos y usuarios. Las soluciones de UTM ofrecen protección contra las amenazas a nivel de las aplicaciones y funciones de administración centralizada desde una misma consola sin afectar al rendimiento de la red. 5. Network security: Using unified threat management, SearchNetworking, TechTarget, com/tip/network-security-using-unified-threat-management-utm Monográficos de Sophos. Abril de

8 Las soluciones de seguridad web todo en uno ofrecen a las empresas ventajas significativas en comparación con otras soluciones exclusivamente de filtrado web más costosas y complejas. El control del acceso y del uso de Internet desde un solo punto aporta una serie de ventajas: Protección contra programas maliciosos: las amenazas de programas maliciosos y espía, virus, gusanos y otros ataques pueden mitigarse mediante una primera línea sólida de defensa. Reducción de los costes: los dispositivos de seguridad web administrados de forma centralizada reducen las tareas de gestión informática y simplifican las actualizaciones y el mantenimiento rutinario. Cumplimiento de normativas: las empresas pueden bloquear el acceso a contenido web ilegal o inadecuado para cumplir las políticas internas y las leyes. Aumento de la productividad: los empleados dejan de visitar sitios no relacionados con el trabajo durante las horas laborales, lo que reduce los riesgos de infecciones con programas maliciosos presentes en sitios de poca confianza. Además, se pueden eliminar actividades que afectan al rendimiento de la red como las descargas. Conclusión Sobre todo para las pymes, los dispositivos de seguridad web en las puertas de enlace ofrecen controles del uso de la red, así como protección rentable y fácil de desplegar con una solución administrada de forma centralizada. Dichas soluciones mejoran las medidas de seguridad tradicionales, a la vez que protegen a las empresas contra amenazas nuevas como los ataques web que aprovechan vulnerabilidades tanto en los equipos de los usuarios como en los servidores. Las soluciones de protección web todo en uno simplifican las tareas de administración, ofrecen protección uniforme en toda la red, permiten controlar el uso de aplicaciones web en la empresa y limitan la exposición a las amenazas procedentes de Internet. Siga los consejos proporcionados en este monográfico y utilice la protección de servidores web de Sophos UTM para impedir las entradas furtivas a la red. Sophos Webserver Protection, parte de Sophos UTM La configuración de cortafuegos de aplicaciones web puede resultar difícil y cara. Los dispositivos de UTM están diseñados especialmente para las pymes y permiten administrar gran cantidad de funciones de seguridad desde una misma consola. Al desplegarse en la puerta de enlace de la red, los dispositivos de UTM se encuentran en la posición ideal para proteger los servidores web. Sophos Webserver Protection está disponible como suscripción adicional a la consola de Sophos UTM, se administra desde la interfaz WebAdmin de Sophos UTM y ofrece a las pymes un método sencillo para administrar la seguridad de las aplicaciones web junto con el resto de funciones de protección de la empresa. Monográficos de Sophos. Abril de

9 Para que las pymes puedan proteger aplicaciones como Outlook Web Access (OWA) a la vez que evitan ataques de inyección de SQL, secuencias de comandos entre sitios, etc., Sophos Webserver Protection ofrece las funciones siguientes: Cortafuegos de aplicaciones web: los ciberdelincuentes buscan agujeros en la seguridad de los sitios y las aplicaciones de forma silenciosa hasta que detectan un punto débil. El cortafuegos de aplicaciones web de la suscripción de Sophos Webserver Protection vigila las actividades y utiliza patrones para la identificación de sondeos y ataques con el fin de impedir que los delincuentes utilicen inyecciones de SQL o XSS. Refuerzo de formularios: la exclusiva tecnología de refuerzo de formularios de Sophos inspecciona y valida la información que envían los visitantes a través de los formularios de los sitios web. De esta forma, se impide que los usuarios con malas intenciones utilicen los formularios para transferir datos no válidos que pueden dañar los servidores o aprovechar las vulnerabilidades. Servidor proxy inverso: Sophos UTM protege los servidores web y Outlook Web Access. Los administradores pueden analizar todas las transacciones entrantes y salientes en tiempo real y, al mismo tiempo, utilizar varias funciones de seguridad para vigilar las interacciones de los visitantes con los servidores a través de conexiones HTTP convencionales y HTTPS cifradas. Antivirus: la suscripción de Sophos Webserver Protection ofrece dos motores de escaneado independientes que funcionan en paralelo para evitar infecciones y mantener protegidos tanto a los usuarios como los servidores. El contenido se analiza y se bloquea en un punto central, antes de que se le permita acceder a o salir de la red. Refuerzo de direcciones web: la función de refuerzo de direcciones web de Sophos impide que los usuarios que visitan los sitios web accedan al contenido que no deberían ver. Al forzarles a interactuar con los servidores de la forma correcta, esta función evita que los delincuentes más creativos realicen operaciones inesperadas para provocar daños. Protección de cookies: impide las manipulaciones de los paquetes de información habituales que entregan los servidores web a los usuarios que visitan los sitios (o cookies). Mediante la firma digital de cada cookie, la función verifica la integridad de la información devuelta por el usuario. Sophos Web Security Consiga una prueba gratuita de 30 días Ventas en el Reino Unido: Teléfono: Correo electrónico: Ventas en España: Teléfono: (+34) Correo electrónico: Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 4.12v1.dNA

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Experiencia 5 : Firewall

Experiencia 5 : Firewall Experiencia 5 : Firewall 1 Material para utilizar: Cable de red (patch cord) construído en el laboratorio. Switch Cisco, modelo Catalyst 2912XL Router Cisco, modelo 2600 PC con FreeBSD 2 Firewalls 2.1

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

POLÍTICA DE PRIVACIDAD DE ROCHE

POLÍTICA DE PRIVACIDAD DE ROCHE POLÍTICA DE PRIVACIDAD DE ROCHE Declaración de Privacidad en línea de F. Hoffmann La-Roche AG Gracias por visitar una página de Roche en Internet o interactuar con nosotros a través del correo electrónico.

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation

PCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Manual de referencia de HP Web Jetadmin Database Connector Plug-in

Manual de referencia de HP Web Jetadmin Database Connector Plug-in Manual de referencia de HP Web Jetadmin Database Connector Plug-in Aviso de copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Prohibida la reproducción, adaptación o traducción sin autorización

Más detalles

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón

Evolución de la seguridad en aplicaciones de comercio electrónico Dr. Gonzalo Álvarez Marañón Evolución de la seguridad en aplicaciones de comercio electrónico CSIC Evolución de la seguridad en aplicaciones de comercio electrónico -2- Quién o Investigador en criptografía y criptoanálisis en el

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Apéndice de la documentación

Apéndice de la documentación Apéndice de la documentación Software de seguridad de Zone Alarm versión 7.1 En este documento se presentan nuevas funciones que no se incluyeron en las versiones traducidas de la guía del usuario. Si

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles