ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas"

Transcripción

1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

2 Índice 1. El malware está en todas partes Los ataques pueden provenir de cualquier parte Las estadísticas sobre malware son alarmantes No todos los malware son iguales Las brechas de malware de APT son costosas 5 2. El malware de APT requiere un nuevo enfoque El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Brecha de la seguridad del DNS Solución para el malware de APT: Un cortafuegos de DNS 8 3. Consideraciones de diseño para un cortafuegos de DNS Estándares relacionados con la seguridad (incluido el malware) en todo el mundo Estándares relacionados con el malware en los Estados Unidos Seguridad de DNS en varios niveles Cómo combatir el malware de APT Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Cómo funciona la solución Cumplimiento de los estándares de seguridad relacionados con el malware Cumplimiento de los requisitos de seguridad en varios niveles Por qué la solución es única Más información 14 1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

3 1. El malware está en todas partes 1.1. Los ataques pueden provenir de cualquier parte Los titulares de la prensa están repletos de informes de ataques de malware. Los ataques de malware, que en una época eran en gran parte algo que los amateurs hacían para divertirse, son ahora lanzados por una cantidad de entidades. En la actualidad, un ataque de malware literalmente puede venir de cualquier parte del mundo y puede afectar incluso a la organización más grande. Equipos de ciberguerra del gobierno: se presume que los gobiernos están atacando a las entidades de otros gobiernos y a empresas privadas 1. Hacktivistas: los hackers activistas (llamados hacktivistas ) utilizan los ataques de malware como una forma de protesta contra sitios gubernamentales, comerciales e incluso privados 2. Organizaciones de censura gubernamentales: se presume que algunos gobiernos utilizan ataques de malware como una forma de censura. Por ejemplo, se sospecha que se bloquean selectivamente algunos sitios web para evitar que se utilicen los medios sociales a fin de organizar protestas y consensuar la opinión pública en contra del gobierno 3. Delincuentes: los delincuentes de todo el mundo llevan a cabo ataques contra bancos y personas 4. Individuos al azar: con la disponibilidad de los kits de lanza tu propio malware de bajo coste o incluso gratuitos que se encuentran en la web 5, prácticamente cualquier persona puede planificar y ejecutar un ataque de malware. El malware es rentable: el malware ya no es solamente un juego divertido para atacantes principiantes ni un campo de estudio para investigadores. En la actualidad, se trata de un negocio serio y una fuente de ingresos para individuos y delincuentes maliciosos en todo el mundo. El malware, junto con otras herramientas y técnicas cibernéticas, ofrece un método reutilizable y de bajo coste que permite cometer ciberdelitos altamente lucrativos. 6 Organización para la Cooperación y el Desarrollo Económicos (OCDE) 1 Winter, Michael, USA Today, NBC: Iran reportedly behind cyber attacks on U.S. banks, 20/9/12. 2 Dunn, John E., Computerworld, Hacktivists DDoS UK, US and Swedish Government websites, 7/9/12. 3 Wikipedia, 4 Wikipedia, 5 Wikipedia, 6 OCED, OECD Guidelines for the Security of Information Systems and Networks,

4 1.2. Las estadísticas sobre malware son alarmantes Las estadísticas sobre los ataques de malware son verdaderamente alarmantes debido a la cantidad de ataques, la cantidad de ataques exitosos y el tiempo que lleva descubrir el malware. El volumen promedio de amenazas nuevas de malware es aproximadamente por trimestre solo para los primeros tres trimestres de 2012, es decir, un índice de 1 nueva amenaza por segundo! Durante el mismo período, el malware en los dispositivos móviles se multiplicó más de 10 veces, según McAfee 7. Además, los ataques de malware son sumamente efectivos. En un estudio de seguridad de Verizon llevado a cabo en 2012 se puede 8 apreciar que en tan solo en 2011 hubo: Alrededor de 855 ataques concretados a entidades corporativas o gubernamentales que comprometieron alrededor de 174 millones de registros. De los ataques concretados, el 69% utilizó malware. Fuente: McAfee, McAfee, McAfee Threats Report: Third Quarter 2012, (http://www.mcafee.com/us/about/news/2012/q3/ aspx?cid=110907) 8 Verizon, Verizon Security Study 2012, (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012) 3 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

5 Fuente: McAfee, No todos los malware son iguales Hay numerosas familias, clases, subclases y variantes de malware. Muchas fuentes difieren en cuanto a la categorización. Además, hay muchos tipos de malware que presentan características de diversas familias y clases, y pueden describirse por lo tanto como híbridos. Para proporcionar un punto de referencia para este estudio, Infoblox ha creado un sistema de clasificación de malware. Fuente: Infoblox,

6 Infoblox considera que hay tres tipos principales de familias de malware, tal como se muestra en el diagrama: virus, gusanos y troyanos. De los troyanos, hay las siguientes clases: Una clase, llamada explotadora de vulnerabilidades de IP, por lo general utiliza un protocolo de Internet (IP) para las comunicaciones. Otra clase, llamada explotadora de vulnerabilidades de DNS, comúnmente explota los servicios de nombres de dominio (DNS) para las comunicaciones entre un dispositivo infectado por malware y el controlador maestro de una red de dispositivos infectados (lo que se conoce como botnet ). Por lo general, el malware explotador de vulnerabilidades de DNS está diseñado para que los servidores y los dispositivos personales no puedan detectarlo durante un largo período. Basándose en los comandos que reciben del controlador maestro a través del malware de puerta trasera, los dispositivos infectados capturan datos (a través del malware spyware) o ejecutan acciones, tales como enviar mensajes de SPAM por correo electrónico o participar en un ataque de denegación de servicio distribuida (DDoS). Como este tipo de malware es muy sofisticado y está diseñado para perdurar en el tiempo, una descripción que se utiliza comúnmente para esta categoría es amenaza persistente avanzada o malware de APT. En este estudio se utilizará el término malware de APT para unificar entre una variedad de fuentes de información Las brechas de malware de APT son costosas Un estudio del Ponemon Breach Institute presenta algunos de los costes estimados del malware 9. En cuanto al coste total del malware por empresa, las cifras son las siguientes: En 2011, un coste medio de $ de dólares anuales/promedio de $ millones anuales en todas las empresas y los sectores estudiados. Si bien el estudio afirma que las cifras pueden no ser del todo confiables debido a que el tamaño de las muestras fue reducido, el coste en 2011 por sector se estima que varía en promedio entre casi $20 millones por año para defensa y $3 millones por año para venta al por menor. Fuente: Ponemon Institute, ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

7 El malware de APT (que se categoriza como código malicioso en el diagrama a continuación) es la clase más costosa de malware, y representa aproximadamente entre el 23 y el 26% del coste anual. Un factor del gasto en malware es la duración que este permanece sin ser detectado, en especial por el personal interno. El estudio de Verizon 10 calculó lo siguiente: Se tardó meses en descubrir el 54% del malware. Se tardó semanas en descubrir el 29% del malware. El 92% del malware es detectado por un agente externo. Ponemon Institute, 2012 Si analizamos las cifras anteriores, parecería que la mayoría de las empresas nunca detecta el malware, y mucho menos de manera oportuna. 9 Ponemon Institute, Second Annual Cost of Cyber Crime Study, (http://www.hpenterprisesecurity.com/collateral/report/2011_cost_of_cyber_crime_study_august.pdf), agosto de Verizon, Verizon Security Study 2012, (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012). 6

8 2. El malware de APT requiere un nuevo enfoque 2.1. El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Para que el protocolo del sistema de nombres de dominio (DNS) funcione de manera correcta, las comunicaciones de DNS deben fluir libremente entre todos los dispositivos y aplicaciones. Además, como el DNS es integral para el proceso de establecer y mantener comunicaciones con un servidor web, aplicaciones como el chat y aplicaciones de dispositivos móviles, cualquier demora que pueda haber en el procesamiento o posibles disminuciones en la disponibilidad podrían fácilmente derivar en un problema mucho más grande. Como resultado, los comandos de DNS no suelen ser interceptados ni inspeccionados por los enfoques de seguridad ya existentes. Al explotar el DNS, los desarrolladores de malware pueden evitar los enfoques de seguridad implementados: Por ejemplo, como los cortafuegos de redes suelen generar una lista negra en el nivel de la dirección IP, los controladores maestros de malware lo que hacen es cambiar sus direcciones IP a cada hora, ya sea por rotación en una lista o utilizando técnicas tales como la fluctuación rápida (Fast flux) para esconderse detrás de una variedad de servidores proxy que cambian constantemente 11. Además, debido a que los enfoques de filtro de web generalmente funcionan solo con la URL exacta, al cambiar de URL flexiblemente dentro de un dominio, el malware logra esquivar los filtros de web. El DNS brinda un medio poderoso para ubicar el controlador maestro del botnet y transmitir instrucciones a los dispositivos infectados. Por ejemplo, el DNS se utiliza para localizar el controlador maestro del botnet, incluso cuando cambia de dirección IP o URL con frecuencia. También se utiliza el DNS para transmitir instrucciones a los dispositivos infectados a través de técnicas que se conocen como túneles de DNS o secuestro de DNS Brecha de la seguridad del DNS Muchas organizaciones creen en el concepto de la seguridad en capas. Wikipedia define la seguridad en capas de la siguiente manera: Para cada categoría de amenaza, se debe implementar un control efectivo para mitigar dicha amenaza. 13 (Los analistas del sector de la seguridad también emplean el término defensa en profundidad para describir este concepto. 14 ) En resumen, cada capa de red comúnmente tiene vulnerabilidades únicas que los atacantes se esfuerzan por aprovechar. Además, es posible dirigir diferentes ataques a una misma capa. Por lo tanto, en promedio, cada capa de red debe contar con su propio mecanismo de seguridad que proteja sus vulnerabilidades únicas y la proteja de todos los ataques relevantes. 11 Wikipedia, 12 Wikipedia, 13 Wikipedia, 14 Wikipedia, 7 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

9 Por ejemplo, en el diagrama de la derecha se muestra una variedad de amenazas de malware y las formas correspondientes en las que se neutralizan. Por ejemplo, muchos virus y gusanos se tratan en forma efectiva con una exploración de antivirus. Otra forma de neutralizar los ataques de DDoS de malware es dentro de la arquitectura de red en general o del DNS. Los paquetes de supervisión de dispositivos pueden interceptar las descargas de archivos dudosos. Tipo de malware Amenazas Virus, gusanos y troyanos - basados en IP (Adware) Troyanos - basados en IP (instaladores de malware) Protección Perímetro Supervisión Troyanos - basados en IP (instaladores de malware) Basadas en IP Malware de APT - explotadores de la vulnerabilidad del DNS (troyanos de puerta trasera y spyware) Amenazas Amenazas Amenazas Equipos protegidos, interconexiones seguras, cobertura uniforme: del núcleo al borde Tradicional: cortafuegos, VPN, exploración de virus/troyanos, protección DDoS, etc. Herramientas de supervisión del ordenador: examinar cada comando, función y configuración Fuentes de datos de reputación/ filtros web Brecha en la defensa de la seguridad del DNS Amenazas Contramedidas No eficaces ya que el malware aprovecha la infraestructura de funcionamiento integral Parte del malware pasa por detrás del cortafuegos y está diseñado para mutar de IP, conducta y características de archivo Parte del malware aprovecha los comandos legítimos no detectados por las herramientas de supervisión de ordenadores Los filtros de web y las fuentes de datos ayudan a evitar los instaladores de troyanos pero pueden no detectar el malware que explota la vulnerabilidad del DNS Seguridad en capas para combatir el malware No obstante, el malware de APT que explota el DNS para las comunicaciones no puede tratarse eficazmente con los enfoques implementados: Si bien esta capacidad no se basa en el DNS, el malware de APT vulnera los enfoques basados en la firma que vienen integrados en los paquetes de antivirus valiéndose de técnicas como el reempaquetado 15. Los filtros de web suelen actuar en el nivel de la URL ya que bloquean objetos de contenido específicos. Los cortafuegos suelen actuar en el nivel de la IP ya que bloquean servidores específicos. Los enfoques de prevención de pérdida de datos comúnmente requerirían una gran cantidad de puntos de sensores demasiado invasivos en la red para habilitar el rastreo de todo el tráfico de DNS. Si bien son muy útiles contra determinados tipos de malware, los enfoques implementados no son efectivos contra el malware de APT y es necesario diseñar e implementar una nueva defensa. 15 Caballero, Juan, et.al., Measuring Pay-per-Install: The Commoditization of Malware Distribution, estudio de USENIX, agosto de

10 2.3. Solución para el malware de APT: Un cortafuegos de DNS Ya que el protocolo de comunicaciones central para el malware de APT es el DNS, vale la pena explorar un enfoque que se basa en el DNS. De hecho, el concepto de un mecanismo de seguridad contra malware integrado para el DNS, llamado un cortafuegos de DNS, se propuso en un artículo reciente en Security Week 16. A diferencia de un cortafuegos de redes tradicional que protege desde la capa física hacia arriba e incluye opcionalmente la capa de aplicaciones, un cortafuegos de DNS debe absolutamente incluir protección en la capa de aplicaciones ya que se debe proteger la calidad de los datos del DNS en sí. Para poner esta necesidad en los términos utilizados por los cortafuegos de redes, hay una fuerte necesidad de un cortafuegos de DNS en el nivel de aplicaciones. Los cortafuegos de DNS probablemente hubieran evitado que más del 80 por ciento de estos ataques se concretaran. Security Week 3. Consideraciones de diseño para un cortafuegos de DNS 3.1. Estándares relacionados con la seguridad (incluido el malware) en todo el mundo La Organización para la Cooperación y el Desarrollo Económicos (OCDE) es un grupo de 34 países (entre los que figuran el Reino Unido, Israel, Japón, Corea y EE. UU.) que trabajan juntos por el crecimiento económico. Las Directrices de la OCDE del año 2002 para la Seguridad de sistemas y redes de información presentan una lista de amplios principios de seguridad de la información que son todos relevantes y pueden aplicarse en la lucha contra el malware. Los nueve principios son Concienciación, Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad y Reevaluación Estándares relacionados con el malware en los Estados Unidos El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) es parte del Departamento de Comercio de los EE. UU. Una publicación del NIST, Guide to Malware Incident Prevention and Handling (Guía para la prevención y el control de incidentes con malware), brinda información específica y recomendaciones para combatir el malware. Las recomendaciones se resumen a continuación 18. Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. 16 Rasmussen, Rod, Security Week blog, Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security, (http://www.securityweek.com/why-dns-firewalls-should-become-next-hot-thing-enterprise-security, octubre de 2011). 9 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

11 Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware Seguridad de DNS en varios niveles Una defensa contra el malware de APT no puede ser independiente ya que también debe resistir los ataques de hackers y de otros tipos de malware. Para ilustrar todas las defensas que son necesarias dentro de la capa de DNS, se representan como niveles de ataques y sus defensas correspondientes. Red Dispositivo DNS Empresa Infección con malware Cortafuegos de DNS a nivel de aplicaciones Comando y control de botnets DDoS Cortafuegos de DNS con información sobre el estado DDoS de zombies internos Intermediario DNSSEC, asignación aleatoria de puertos y más Intermediario de BYOD Ataque a dispositivos Autentificación de administrador Ataque a dispositivos Ataque físico Protección de hardware/so Ataque físico La seguridad del DNS debe resistir tanto los ataques internos como externos 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November

12 Un enfoque de seguridad de DNS debe construirse sobre una base sólida de seguridad. Empezando al pie de la figura desde la izquierda: Un dispositivo de DNS debe ser capaz de resistir tanto los ataques físicos internos como externos a través de la protección del hardware y del sistema operativo. Los ataques de dispositivos deben repelerse a través de técnicas avanzadas de autenticación del administrador (es decir, TACACS). Los ataques a redes que provienen de dispositivos hostiles de la red o dispositivos personales (BYOD, Bring Your Own Devices) comprometidos pueden superarse por medio de varias técnicas tales como DNSSEC. Los ataques de DDoS, incluidos los intentos de sobrecargar las sesiones, pueden evitarse mediante técnicas de DDoS y el uso del estado para aclarar qué solicitudes de creación de sesión son genuinas. Esto es en cierta medida equivalente a la función de un cortafuegos de red con información sobre el estado y, por ende, se describe como un nivel de defensa de cortafuegos de DNS con información sobre el estado. Al pasar a la capa superior, la infección con malware debe prevenirse proactivamente y es necesario interrumpir las instrucciones de comando y control de botnet, que lo más probable es que provengan de dispositivos BYOD infectados. Como estos comandos pueden ser emitidos por aplicaciones, la funcionalidad es similar a la función de un cortafuegos de aplicaciones de red. Por lo tanto, la funcionalidad para combatir el malware de APT sería la de un nivel de defensa de cortafuegos de DNS a nivel aplicación. 4. Cómo combatir el malware de APT 4.1. Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Infoblox ha creado una solución de seguridad DNS, llamada Infoblox DNS Firewall, que se basa en su familia de productos líder en el mercado, Trinzic DDI TM. Infoblox cree que este enfoque es la primera solución verdadera de seguridad de DNS del sector. La solución Infoblox DNS Firewall está compuesta por lo siguiente: Licencia del producto: la funcionalidad está preinstalada con la versión más reciente del sistema operativo Trinzic DDI de Infoblox y solamente hace falta una clave para activarse. Fuente de datos de malware de Infoblox (suscripción anual opcional): la licencia de este producto aceptará varias fuentes de datos. El cliente tiene la opción de suscribirse a la fuente de datos de reputación específica de malware de propiedad de Infoblox. Infoblox Grid TM : la solución requiere que se instale Infoblox Grid ya que aprovecha las funciones de Grid tales como actualizaciones de archivo automáticas, seguridad y más. 11 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

13 4.2. Cómo funciona la solución Como se muestra en la figura de la derecha, la solución funciona de la siguiente manera: Página de aterrizaje/ Sitio cerrado 4 Redireccionar Enlace malicioso a Cliente infectado Contactar botnet 3 5 Infoblox DNS Firewall/ Servidor de DNS recursivo Grid dinámico - Distribución amplia de políticas Aplicar política Bloquear/Denegar sesión 2 1 Actualización dinámica de políticas 6 Infoblox DNS Firewall / Recursive DNS Server Fuente de datos de malware de Infoblox Infoblox DNS Firewall/ Servidor de DNS recursivo Escribir a Syslog y enviar a Trinzic Reporting Funcionamiento del Infoblox DNS Firewall 1 Cuando los expertos de Infoblox detectan un nuevo malware, la fuente de datos de malware de Infoblox inmediatamente envía una actualización a nuestros clientes. 2 Ya sea de manera directa o aprovechando las funciones de Infoblox Grid TM, la información actualizada se envía a todos los servidores de DNS recursivo de Infoblox casi en tiempo real. 3 Si un usuario final hace clic en un enlace malicioso o intenta ingresar a un sitio que se sabe que es de malware, el intento se bloqueará en el nivel del DNS. 4 La sesión puede redireccionarse a una página de aterrizaje o sitio cerrado definido por el administrador de la empresa. 5 En el caso de los clientes que ya están infectados, muy comúnmente los dispositivos propiedad del usuario, el cliente infectado intentará utilizar los comandos de DNS para comunicarse con el controlador maestro de botnet. El Infoblox DNS Firewall no ejecutará estos comandos, lo que corta de manera eficaz la acción del botnet. 6 Todas las actividades se registran en el formato Syslog, el estándar del sector, para que el equipo de TI pueda investigar la fuente de los enlaces de malware o limpiar el cliente infectado. Los datos se ingresan también al producto Trinzic Reporting para hacer análisis e informes. 12

14 4.3. Cumplimiento de los estándares relacionados con la seguridad Además de los estándares de la OCDE, la solución de Infoblox cumple en su totalidad con los estándares del NIST, tal como se resume en la tabla a continuación: Estándar NIST Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware. Infoblox DNS Firewall Brinda un enfoque integral que previene de manera proactiva la infección además de la ejecución del malware, que minimiza o elimina los incidentes con malware. Las políticas de malware se actualizan automáticamente a través de la fuente de datos de malware de Infoblox. Las políticas también pueden ser establecidas o modificadas por el administrador de seguridad. La funcionalidad Página de aterrizaje/ sitio cerrado se puede personalizar para incorporarse en los programas de concienciación. La mitigación de la vulnerabilidad se construye a través del redireccionamiento de los clientes infectados y la interrupción de las comunicaciones de botnet. Al interrumpir las comunicaciones y las sesiones botnet, se contiene el malware. Todas las actividades de malware quedan registradas. Con el uso del servidor de generación de informes de Infoblox, los informes de malware también pueden exportarse en listas de tareas de TI para controlar incidentes de malware tales como la limpieza de dispositivos infectados Cumplimiento de los requisitos de seguridad en varios niveles Gracias a que el Infoblox DNS Firewall aprovecha la arquitectura de seguridad tanto de Infoblox Grid TM como de los dispositivos de Infoblox, se cumplen todos los requisitos de seguridad de varios niveles que se detallan en la sección anterior. Lo que es más importante, dado que se supervisan los comandos de DNS emitidos por todas las aplicaciones y dispositivos, el producto brinda la protección de un cortafuegos de DNS a nivel de aplicación. 13 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

15 4.5. Por qué la solución es única El Infoblox DNS Firewall brinda capacidades de diferenciación a las organizaciones de Seguridad y Redes ya que es proactivo, oportuno y personalizable Proactivo El Infoblox DNS Firewall evita que los clientes se infecten al ingresar a un sitio de malware o hacer clic en un enlace malicioso. Además, las solicitudes de control y comando de DNS secuestrados no se ejecutan para evitar que el botnet actúe. Por último, todas las actividades de malware se registran y se informan para detectar clientes infectados y ataques Oportuno El Infoblox DNS Firewall aprovecha los datos de malware actuales, precisos y exhaustivos para detectar y resolver el malware entre semanas y meses más rápido que los esfuerzos de personal interno. Los datos sólidos que proporciona Infoblox son exhaustivos porque incluyen todos los ataques conocidos y son muy precisos ya que presentan un índice de falso positivo muy bajo. La distribución automatizada maximiza la oportunidad de la respuesta de Infoblox en todo el Grid del cliente casi en tiempo real Personalizable La solución es personalizable para garantizar que se puedan contrarrestar todas las amenazas en el entorno único del cliente. La solución permite la definición de políticas jerárquicas sobre DNS, redireccionamiento NXDOMAIN y malware que maximicen la flexibilidad. El administrador tiene el control completo sobre qué políticas son cumplidas por cada servidor de DNS recursivo. La fuente de datos de malware de Infoblox incluye varias opciones para habilitar la coincidencia exacta de los datos, como la geografía, con las amenazas detectadas. Además, la fuente de datos de malware de Infoblox también puede combinarse con varias fuentes de datos de reputación internas y externas Más información Para obtener más información, diríjase a o escriba a 14

16 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. All rights reserved. infoblox-whitepaper-apt-malware-march-2013

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Protección de la red de su empresa:

Protección de la red de su empresa: ESTUDIO Protección de la red de su empresa: Soluciones, costes y retos de seguridad para profesionales de TI Introducción Más del 90 % de las empresas han informado de brechas de seguridad en las redes,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones Protección de servidores web y Angelo Comazzetto, director ejecutivo de productos de seguridad para redes Las nuevas técnicas

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Preparándonos para futuros ataques

Preparándonos para futuros ataques Preparándonos para futuros ataques Resumen de la solución: Implementación de la estrategia de seguridad adecuada Mayor enfoque, menos riesgos. Introducción Los últimos incidentes de programas maliciosos

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Madrid, octubre de 2005

Madrid, octubre de 2005 Madrid, octubre de 2005 Presentación FORO: V Jornadas Internet de Nueva Generación SESIÓN: Seguridad en Internet OBJETIVO: Describir las amenazas y vulnerabilidades a que están sometidos los Sistemas de

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles