Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones"

Transcripción

1 Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores web hacen que los cortafuegos tradicionales ya no sean suficientes para proteger las redes actuales. Al incluir protección para los servidores web en las infraestructuras de seguridad informática, se crean entornos más seguros. Sin embargo, los cortafuegos de aplicaciones web suelen ser caros y difíciles de administrar, por lo que no son una solución realista para la mayoría de pymes. En este monográfico se describen las razones y los métodos de ataque a servidores web, y cómo pueden utilizar las pymes la gestión unificada de amenazas (UTM) para simplificar la gestión y el despliegue de cortafuegos de aplicaciones web para proteger los servidores.

2 Vulnerabilidades de los servidores web Prácticamente todas las empresas, tanto las multinacionales como los negocios locales, tienen un sitio web. Los sitios web son la cara pública de las empresas con la que se relacionan los clientes potenciales y existentes. A través de estos, los clientes pueden gestionar sus cuentas, encontrar información nueva o hacer pedidos. Por desgracia, algunas pymes descuidan la protección de esta parte pública tan vulnerable de las redes. En estos momentos, casi todas las empresas cuentan con cortafuegos y filtros de direcciones web, además de programas antivirus y anti-spam. Pero las amenazas son cada vez más sofisticadas y suelen proceder de Internet. De hecho, según un estudio reciente, el 80 % de los ataques a redes tenía como objetivo sistemas web. 1 Los cortafuegos de primera y segunda generación pueden evitar la entrada de ciertas infecciones en la red, pero no son suficientes para bloquear todos los programas maliciosos como, por ejemplo, los antivirus falsos o los que piden rescates. El uso exclusivo de cortafuegos es igual de efectivo que cerrar con llave la puerta principal de nuestra casa y tapar la puerta de atrás con una cortina, esperando que nadie se de cuenta de que está abierta. Los ciberdelincuentes abrirán la cortina sin ninguna dificultad para entrar en la red. Las nuevas técnicas de ataque y vulnerabilidades que afectan a los servidores web hacen que los cortafuegos tradicionales ya no sean suficientes para proteger las redes actuales. Al integrar la protección para servidores web en las infraestructuras de seguridad informática, se crean entornos más seguros. Vulnerabilidades de las aplicaciones web El 69 % de las aplicaciones web contenía, por lo menos, una vulnerabilidad de inyección de SQL El 42 % contenía vulnerabilidades continuas de secuencias de comandos entre sitios Durante el estudio de 236 aplicaciones web realizado por HP en 2011, se detectaron vulnerabilidades muy importantes Fuente: Hewlett-Packard Application Security Center, Web Security Research Group 1. Informe sobre los principales riesgos para la seguridad informática, HP TippingPoint DVLabs, SANS Institute y Qualys Research Labs, septiembre de 2010 Monográficos de Sophos. Abril de

3 Evolución de los cortafuegos Los cortafuegos aparecieron a finales de los años 80, cuando Internet era una tecnología nueva con conexiones y un uso global limitados. Los denominados cortafuegos de primera generación utilizaban filtros para inspeccionar los paquetes transferidos entre los equipos en Internet. Si algún paquete coincidía con el conjunto de reglas, el filtro lo eliminaba de forma silenciosa o advirtiendo al origen mediante errores. Los cortafuegos de segunda generación realizaban la misma labor que los anteriores pero funcionaban hasta la capa 4 (la capa de transporte) del modelo OSI y examinaban tanto los paquetes como su posición en el flujo de datos, técnica conocida como inspección dinámica de paquetes. Los cortafuegos de segunda generación registraban todas las conexiones que los atravesaban para comprobar si los paquetes iniciaban conexiones nuevas, formaban parte de conexiones existentes o no estaban vinculados a ninguna conexión. Hoy en día, los cortafuegos incluyen también filtrado a nivel de las aplicaciones y pueden "comprender" ciertos protocolos y aplicaciones como, por ejemplo, FTP, DNS o de navegación por Internet. Además, detectan la entrada furtiva de protocolos no deseados a través de puertos no estándar o usos no autorizados. 2 Vea cómo ha evolucionado la seguridad de las redes. Descargue el gráfico informativo Principales 10 riesgos para la seguridad de las aplicaciones web según el proyecto OWASP 1. Inyección 2. Secuencias de comandos entre sitios (XSS) 3. Pérdida de autenticación y gestión de sesiones 4. Referencias directas no seguras a objetos 5. Falsificación de peticiones entre sitios (CSRF) 6. Errores en la configuración de la seguridad 7. Almacenamiento criptográfico poco seguro 8. Falta de restricción del acceso a direcciones web 9. Protección insuficiente de la capa de transporte 10. Redirecciones y desvíos no validados Copyright The OWASP Foundation 3 2. Wikipedia: Cortafuegos (informática): 3. El proyecto OWASP (The Open Web Application Security Project) es una organización especializada en fomentar la transparencia y la concienciación sobre la seguridad de las aplicaciones web. Consulte los diez puntos principales de OWASP para 2010, https://www. owasp.org/index.php/owasp_top_10 Monográficos de Sophos. Abril de

4 Ciberdelincuencia y pequeñas empresas Algunas pymes creen que, por su tamaño, no corren tanto peligro. Pero, para muchos ciberdelincuentes, el tamaño es irrelevante porque no suelen atacar empresas o sitios específicos. Su objetivo es conseguir la mayor cantidad de dinero posible con el mínimo esfuerzo. Los ciberdelincuentes crean código para aprovechar tipos o clases específicos de vulnerabilidades de los servidores web. Después, el código escanea cientos de miles de sitios web en busca de vulnerabilidades. Al detectar alguna, se despliega el código para secuestrar el sitio web. Cómo funciona la ciberdelincuencia Los ciberdelincuentes crean código u El código escanea miles de sitios u Se secuestran los sitios vulnerables El tamaño de la empresa o la cantidad de información que un ciberdelincuente puede robar en un solo servidor no importan. Los resultados obtenidos con cada programa malicioso son acumulativos, por lo que el ciberdelincuente aumenta sus ganancias independientemente del tamaño de la empresa. Las pymes suelen carecer de una protección sólida en los servidores web lo que, en realidad, las hace más susceptibles a sufrir filtraciones que las empresas más grandes y más conocidas. Pero, cuando se produce alguna filtración en una empresa más pequeña, no suele salir en las noticias, de ahí la tendencia a pensar que corren menos peligro. Las pymes suelen renunciar a desplegar cortafuegos de aplicaciones web por lo costoso de su administración y lo complicado que resulta instalarlos. En su lugar, dependen de cortafuegos tradicionales u otros dispositivos de seguridad de red para proteger los servidores web, lo cual no supondría un problema de no ser porque las empresas necesitan permitir que los usuarios externos envíen información a los servidores web para realizar pedidos, acceder a sus cuentas o modificar información personal. Como consecuencia, al crear por ejemplo un foro, la empresa debe proteger o eliminar las herramientas de administración utilizadas para configurarlo (por ejemplo, com/admin.php) para que no sea posible acceder a ellas o verlas desde fuera de la empresa. La omisión de este paso puede facilitar la entrada de los ciberdelincuentes a la red. Una vez dentro, pueden encontrar cualquier dato almacenado en los servidores, como información de tarjetas de crédito o direcciones de correo electrónico. Monográficos de Sophos. Abril de

5 En muchos países, las empresas que procesan datos de tarjetas de crédito están obligadas a cumplir una serie de requisitos mínimos de seguridad. Según el Consorcio de Protección de Aplicaciones Web, el 99 % de las aplicaciones web no cumplen el Estándar de Seguridad de Datos PCI (Industria de Tarjetas de Pago). 4 El uso de cortafuegos de aplicaciones web o la revisión del código pueden ayudar a las empresas que realizan transacciones comerciales electrónicas a evitar ataques habituales y a cumplir las normativas gubernamentales y del sector. Al igual que las pymes, las autoridades locales también ofrecen servicios por Internet. En los portales de autoservicio, los vecinos pueden actualizar permisos de conducir, inscribir a sus mascotas, pagar impuestos o facturas, rellenar formularios del censo o inscribirse para votar. A pesar de las comodidades que ofrecen, muchas instituciones no cuentan con expertos en seguridad. Sin una solución de protección de servidores web de administración sencilla, las facilidades ofrecidas a los vecinos propician en cambio, que los ciberdelincuentes roben sus datos. Cómo impedir la entrada a la red Si todas las empresas que disponen de sitios web pueden sufrir ataques contra los servidores web, cómo pueden impedir las pymes la entrada a la red? Aquí tiene siete consejos para proteger los servidores web. 1. Conozca la red y cómo la ven los demás Las pymes deben saber a qué información podrían tener acceso los delincuentes. Cuanta menos información que no se pretenda compartir esté disponible, mejor. Empiece por examinar los registros públicos del DNS para asegurarse de que solo contienen información válida de la empresa y no información personal de los empleados. Los delincuentes pueden utilizar información pública de las empresas y de sus empleados para atacar. Después, revise las respuestas del servidor web para comprobar que no ofrece información sobre los sistemas operativos ni las aplicaciones. Por último, analice las páginas de error para asegurarse de que no revelan información como el nombre del equipo local o la estructura de directorios. 2. Limite las respuestas a sondeos y errores En lugar de responder a las solicitudes malformadas (por ejemplo, aquellas que el servidor web es incapaz de entender o procesar), debe limitarse a eliminarlas. De esta forma, se reduce la cantidad de información proporcionada y se evita la saturación de los registros, que puede provocar problemas en los recursos o fallos en los servidores. 4. Estadísticas sobre la seguridad de las aplicaciones web de 2008, Consorcio de Protección de Aplicaciones Web, Monográficos de Sophos. Abril de

6 3. Manténgase alerta Los administradores informáticos deben vigilar los registros y los informes para detectar anomalías, ataques y vulnerabilidades. Es importante estar al tanto de las actividades de los usuarios para disponer de las defensas necesarias. Además, puede ayudar a los administradores a encontrar agujeros pasados por alto durante la revisión de la red. 4. Realice una revisión activa NMAP (Network Mapper) y otras herramientas permiten asegurarse de que solo los puertos permitidos están disponibles para el público. Manténgase al tanto de los puertos que están abiertos en los servidores web y de las direcciones IP visibles en Internet. Preferiblemente, las empresas deberían prohibir todo el tráfico y permitir el uso exclusivo de determinados puertos y aplicaciones en los servidores. 5. Utilice un nombre auxiliar o señuelo El uso de información o nombres de señuelo en los registros públicos y mensajes de error puede ayudar a las empresas a detectar intentos de ataque. Si alguien intenta ponerse en contacto con el señuelo o lanzar un ataque basado en la información falsa, es muy probable que esté tanteando las defensas. 6. No dependa de una sola capa de protección Los cortafuegos y los sistemas de prevención de intrusiones (IPS) pueden evitar ataques sencillos de denegación de servicio o aprovechamientos de vulnerabilidades, pero no impiden los ataques contra los servidores web (por ejemplo, de inyección de SQL o secuencias de comandos entre sitios). Para proteger correctamente los valiosos servidores web, es necesario utilizar un cortafuegos de aplicaciones web. La mayoría sirven también como servidores proxy inversos. En lugar de pasar el tráfico de Internet al servidor, los cortafuegos de aplicaciones web establecen una conexión adicional propia. Además, ofrecen funciones avanzadas de detección de programas maliciosos o descarga de SSL, entre otras. 7. Separe los recursos para reducir las consecuencias de una posible filtración Instale un cortafuegos de aplicaciones web en una zona protegida sin acceso a la red local ni a los usuarios internos. De esta forma, si se produce un ataque, la empresa no estará expuesta en su totalidad a las amenazas. Monográficos de Sophos. Abril de

7 Limitaciones de la protección exclusiva de la red con cortafuegos Como ya hemos visto, la protección tradicional de la red depende de dispositivos independientes que protejan el entorno. Estos productos de software independientes suelen desplegarse en ordenadores personales o dispositivos, y ofrecen funciones de red específicas, por ejemplo, cortafuegos. Normalmente, los cortafuegos protegen la red interna contra ataques externos e impiden el acceso de la red interna a fuentes externas. Pero, por sí solos, los cortafuegos son incapaces de proporcionar a las pymes la seguridad, la flexibilidad de despliegue y el rendimiento que necesitan para protegerse contra las sofisticadas amenazas informáticas actuales en constante aumento. Los productos independientes de seguridad para redes (como los cortafuegos) presentan serios problemas: 1. Las amenazas informáticas actuales evolucionan a gran velocidad, son más sofisticadas y pueden eludir más de una tecnología independiente. Es más fácil atacar un dispositivo independiente que permita acceder directamente a la red. 2. Administrar y mantener redes cada vez más diseminadas sin perímetros definidos resulta caro y complicado. No solo se crean agujeros en la seguridad sino que, además, se sobrecargan los recursos de por sí ya saturados. 3. Es difícil conseguir la capacidad de rendimiento y procesamiento necesaria para proporcionar total seguridad a nivel del contenido sin componentes de hardware especiales. 5 Ventajas de la protección de la red basada en la gestión unificada de las amenazas (UTM) El método más eficaz para hacer frente a la gran diversidad de amenazas asociadas al acceso a Internet es la consolidación de la seguridad en una solución todo-en-uno basada en la puerta de enlace que funcione con el cortafuegos existente. El administrador informático puede controlar el tráfico web entrante y saliente, y seleccionar los filtros, los monitores y las restricciones que desea instalar para regularlo de forma segura y ordenada en todo el sistema. La gestión unificada de amenazas (UTM) podría considerarse como un dispositivo tradicional de cortafuegos que además realiza tareas propias de otros sistemas, como filtrar el contenido o el correo no deseado, y detectar intrusiones y virus. Las soluciones de UTM están diseñadas para combatir todos los niveles de actividades maliciosas en las redes informáticas. Las soluciones de UTM eficaces ofrecen seguridad y funciones de redes sólidas y totalmente integradas como, por ejemplo, detección y prevención de intrusiones, cortafuegos de red y antivirus en la puerta de enlace. También permiten gestionar la seguridad y las políticas por grupos y usuarios. Las soluciones de UTM ofrecen protección contra las amenazas a nivel de las aplicaciones y funciones de administración centralizada desde una misma consola sin afectar al rendimiento de la red. 5. Network security: Using unified threat management, SearchNetworking, TechTarget, com/tip/network-security-using-unified-threat-management-utm Monográficos de Sophos. Abril de

8 Las soluciones de seguridad web todo en uno ofrecen a las empresas ventajas significativas en comparación con otras soluciones exclusivamente de filtrado web más costosas y complejas. El control del acceso y del uso de Internet desde un solo punto aporta una serie de ventajas: Protección contra programas maliciosos: las amenazas de programas maliciosos y espía, virus, gusanos y otros ataques pueden mitigarse mediante una primera línea sólida de defensa. Reducción de los costes: los dispositivos de seguridad web administrados de forma centralizada reducen las tareas de gestión informática y simplifican las actualizaciones y el mantenimiento rutinario. Cumplimiento de normativas: las empresas pueden bloquear el acceso a contenido web ilegal o inadecuado para cumplir las políticas internas y las leyes. Aumento de la productividad: los empleados dejan de visitar sitios no relacionados con el trabajo durante las horas laborales, lo que reduce los riesgos de infecciones con programas maliciosos presentes en sitios de poca confianza. Además, se pueden eliminar actividades que afectan al rendimiento de la red como las descargas. Conclusión Sobre todo para las pymes, los dispositivos de seguridad web en las puertas de enlace ofrecen controles del uso de la red, así como protección rentable y fácil de desplegar con una solución administrada de forma centralizada. Dichas soluciones mejoran las medidas de seguridad tradicionales, a la vez que protegen a las empresas contra amenazas nuevas como los ataques web que aprovechan vulnerabilidades tanto en los equipos de los usuarios como en los servidores. Las soluciones de protección web todo en uno simplifican las tareas de administración, ofrecen protección uniforme en toda la red, permiten controlar el uso de aplicaciones web en la empresa y limitan la exposición a las amenazas procedentes de Internet. Siga los consejos proporcionados en este monográfico y utilice la protección de servidores web de Sophos UTM para impedir las entradas furtivas a la red. Sophos Webserver Protection, parte de Sophos UTM La configuración de cortafuegos de aplicaciones web puede resultar difícil y cara. Los dispositivos de UTM están diseñados especialmente para las pymes y permiten administrar gran cantidad de funciones de seguridad desde una misma consola. Al desplegarse en la puerta de enlace de la red, los dispositivos de UTM se encuentran en la posición ideal para proteger los servidores web. Sophos Webserver Protection está disponible como suscripción adicional a la consola de Sophos UTM, se administra desde la interfaz WebAdmin de Sophos UTM y ofrece a las pymes un método sencillo para administrar la seguridad de las aplicaciones web junto con el resto de funciones de protección de la empresa. Monográficos de Sophos. Abril de

9 Para que las pymes puedan proteger aplicaciones como Outlook Web Access (OWA) a la vez que evitan ataques de inyección de SQL, secuencias de comandos entre sitios, etc., Sophos Webserver Protection ofrece las funciones siguientes: Cortafuegos de aplicaciones web: los ciberdelincuentes buscan agujeros en la seguridad de los sitios y las aplicaciones de forma silenciosa hasta que detectan un punto débil. El cortafuegos de aplicaciones web de la suscripción de Sophos Webserver Protection vigila las actividades y utiliza patrones para la identificación de sondeos y ataques con el fin de impedir que los delincuentes utilicen inyecciones de SQL o XSS. Refuerzo de formularios: la exclusiva tecnología de refuerzo de formularios de Sophos inspecciona y valida la información que envían los visitantes a través de los formularios de los sitios web. De esta forma, se impide que los usuarios con malas intenciones utilicen los formularios para transferir datos no válidos que pueden dañar los servidores o aprovechar las vulnerabilidades. Servidor proxy inverso: Sophos UTM protege los servidores web y Outlook Web Access. Los administradores pueden analizar todas las transacciones entrantes y salientes en tiempo real y, al mismo tiempo, utilizar varias funciones de seguridad para vigilar las interacciones de los visitantes con los servidores a través de conexiones HTTP convencionales y HTTPS cifradas. Antivirus: la suscripción de Sophos Webserver Protection ofrece dos motores de escaneado independientes que funcionan en paralelo para evitar infecciones y mantener protegidos tanto a los usuarios como los servidores. El contenido se analiza y se bloquea en un punto central, antes de que se le permita acceder a o salir de la red. Refuerzo de direcciones web: la función de refuerzo de direcciones web de Sophos impide que los usuarios que visitan los sitios web accedan al contenido que no deberían ver. Al forzarles a interactuar con los servidores de la forma correcta, esta función evita que los delincuentes más creativos realicen operaciones inesperadas para provocar daños. Protección de cookies: impide las manipulaciones de los paquetes de información habituales que entregan los servidores web a los usuarios que visitan los sitios (o cookies). Mediante la firma digital de cada cookie, la función verifica la integridad de la información devuelta por el usuario. Sophos Web Security Consiga una prueba gratuita de 30 días Ventas en el Reino Unido: Teléfono: Correo electrónico: Ventas en España: Teléfono: (+34) Correo electrónico: Boston (EE. UU.) Oxford (Reino Unido) Copyright Sophos Ltd. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus respectivos propietarios. Monográficos de Sophos 4.12v1.dNA

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Fabian Portantier Consultor en Seguridad Informática Instructor y Escritor sobre el tema Coordinador de la Carrera de Seguridad www.portantier.com Aplicaciones Web Actuales

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Dispositivo software Sophos UTM

Dispositivo software Sophos UTM Dispositivo software Sophos UTM Guía de inicio rápido Versión del producto: 9.300 Edición: martes, 02 de diciembre de 2014 Sophos UTM requisitos de hardware mínimos CPU compatible Intel 1.5 GHz+ 1 GB de

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Kaspersky Endpoint Security 10 - versión para casa

Kaspersky Endpoint Security 10 - versión para casa Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

De Wikipedia, la enciclopedia libre

De Wikipedia, la enciclopedia libre Proxy De Wikipedia, la enciclopedia libre En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso

3. Control de Ancho de Banda Mantenga la disponibilidad de ancho de banda y minimice los costos de uso CONTROL DE ACCESO A INTERNET Internet Access Control Tiene en cuenta que la empresa es el segundo lugar de acceso a Internet utilizado por sus trabajadores? Que un trabajador navega en su lugar de trabajo

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Práctica de Seguridad en Redes

Práctica de Seguridad en Redes Práctica de Seguridad en Redes Juan Boubeta Puig y Antonio García Domínguez Seguridad y Competencias Profesionales Departamento de Ingenieria Informatica Universidad de Cadiz Curso 2012-2013 1. Descripción

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez Seguridad en Sitios Web de Alto Tráfico Ing. Enrique Hurtarte Juárez Guatemala, 24 de Julio de 2014 XumaK Quienes somos XumaK es una empresa que fue fundada en 2003 por Marcos Andres como una de las primeras

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Mercedes Martin Security & Privacy Initiatives

Mercedes Martin Security & Privacy Initiatives Guía de Seguridad 9 PASOS PARA IMPLEMENTAR LA SEGURIDAD INFORMÁTICA EN SU EMPRESA Elaborado por: Mercedes Martin Security & Privacy Initiatives Versión 1.0 Final Noviembre 24, 2008 INDICE DE CONTENIDO

Más detalles

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos?

Pruebas de Seguridad en aplicaciones web segun OWASP Donde estamos... Hacia donde vamos? Venezuela The Foundation http://www.owasp.org Chapter Pruebas de Seguridad en aplicaciones web segun Donde estamos... Hacia donde vamos? Edgar D. Salazar T Venezuela Chapter Leader edgar.salazar@owasp.org

Más detalles

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso

VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL. AUTOR: Chema Alonso VÍDEO intypedia007es LECCIÓN 7: SEGURIDAD EN APLICACIONES WEB. INTRODUCCIÓN A LAS TÉCNICAS DE INYECCIÓN SQL AUTOR: Chema Alonso Consultor de Seguridad en Informática 64. Microsoft MVP Enterprise Security

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

Dispositivo para gestión de amenazas en Internet UTM unified threat management

Dispositivo para gestión de amenazas en Internet UTM unified threat management Dispositivo para gestión de amenazas en Internet UTM unified threat management Internet es un recurso costoso en su negocio y el tiempo lo es más aún. Aumente la productividad de su red. Funciones de nuestro

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura

Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Pos-TMG: El suministro de aplicaciones Microsoft de forma segura Los clientes de Microsoft Forefront Threat Management Gateway necesitan una alternativa para proteger sus aplicaciones Microsoft conectadas

Más detalles

Cómo violan la seguridad de su computadora los atacantes informáticos

Cómo violan la seguridad de su computadora los atacantes informáticos James Michael Stewart Instructor en Global Knowledge es autor de varios libros sobre seguridad, certificaciones y asuntos de administración. Cómo violan la seguridad de su computadora los atacantes informáticos

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

El dinero que esconden los programas maliciosos

El dinero que esconden los programas maliciosos El dinero que esconden los programas maliciosos Cómo funciona la ciberdelincuencia y qué hacer al respecto Chester Wisniewski, asesor principal de seguridad Es importante comprender los motivos que se

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Appliances Symantec Gateway Security 1600 y 5600

Appliances Symantec Gateway Security 1600 y 5600 RESUMEN DE TECNOLOGÍAS: EVALUACIÓN DE LOS GATEWAYS DE SEGURIDAD Appliances Symantec Gateway Security 1600 y 5600 Resumen técnico Resumen de tecnologías: Evaluación de los gateways de seguridad Symantec

Más detalles

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

AUDITORÍA DE SISTEMAS. Líneas de Profundización III AUDITORÍA DE SISTEMAS 1 I Auditoría de Redes 2 Usar la jerga Modelo OSI Modelo TCP/IP Tecnologías de Red 3 Vulnerabilidades en Redes 4 Alteración de bits Alteración de secuencia Ausencia de paquetes 5

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

Cuatro principios de una protección efectiva contra amenazas:

Cuatro principios de una protección efectiva contra amenazas: Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles