ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas"

Transcripción

1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

2 Índice 1. El malware está en todas partes Los ataques pueden provenir de cualquier parte Las estadísticas sobre malware son alarmantes No todos los malware son iguales Las brechas de malware de APT son costosas 5 2. El malware de APT requiere un nuevo enfoque El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Brecha de la seguridad del DNS Solución para el malware de APT: Un cortafuegos de DNS 8 3. Consideraciones de diseño para un cortafuegos de DNS Estándares relacionados con la seguridad (incluido el malware) en todo el mundo Estándares relacionados con el malware en los Estados Unidos Seguridad de DNS en varios niveles Cómo combatir el malware de APT Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Cómo funciona la solución Cumplimiento de los estándares de seguridad relacionados con el malware Cumplimiento de los requisitos de seguridad en varios niveles Por qué la solución es única Más información 14 1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

3 1. El malware está en todas partes 1.1. Los ataques pueden provenir de cualquier parte Los titulares de la prensa están repletos de informes de ataques de malware. Los ataques de malware, que en una época eran en gran parte algo que los amateurs hacían para divertirse, son ahora lanzados por una cantidad de entidades. En la actualidad, un ataque de malware literalmente puede venir de cualquier parte del mundo y puede afectar incluso a la organización más grande. Equipos de ciberguerra del gobierno: se presume que los gobiernos están atacando a las entidades de otros gobiernos y a empresas privadas 1. Hacktivistas: los hackers activistas (llamados hacktivistas ) utilizan los ataques de malware como una forma de protesta contra sitios gubernamentales, comerciales e incluso privados 2. Organizaciones de censura gubernamentales: se presume que algunos gobiernos utilizan ataques de malware como una forma de censura. Por ejemplo, se sospecha que se bloquean selectivamente algunos sitios web para evitar que se utilicen los medios sociales a fin de organizar protestas y consensuar la opinión pública en contra del gobierno 3. Delincuentes: los delincuentes de todo el mundo llevan a cabo ataques contra bancos y personas 4. Individuos al azar: con la disponibilidad de los kits de lanza tu propio malware de bajo coste o incluso gratuitos que se encuentran en la web 5, prácticamente cualquier persona puede planificar y ejecutar un ataque de malware. El malware es rentable: el malware ya no es solamente un juego divertido para atacantes principiantes ni un campo de estudio para investigadores. En la actualidad, se trata de un negocio serio y una fuente de ingresos para individuos y delincuentes maliciosos en todo el mundo. El malware, junto con otras herramientas y técnicas cibernéticas, ofrece un método reutilizable y de bajo coste que permite cometer ciberdelitos altamente lucrativos. 6 Organización para la Cooperación y el Desarrollo Económicos (OCDE) 1 Winter, Michael, USA Today, NBC: Iran reportedly behind cyber attacks on U.S. banks, 20/9/12. 2 Dunn, John E., Computerworld, Hacktivists DDoS UK, US and Swedish Government websites, 7/9/12. 3 Wikipedia, 4 Wikipedia, 5 Wikipedia, 6 OCED, OECD Guidelines for the Security of Information Systems and Networks,

4 1.2. Las estadísticas sobre malware son alarmantes Las estadísticas sobre los ataques de malware son verdaderamente alarmantes debido a la cantidad de ataques, la cantidad de ataques exitosos y el tiempo que lleva descubrir el malware. El volumen promedio de amenazas nuevas de malware es aproximadamente por trimestre solo para los primeros tres trimestres de 2012, es decir, un índice de 1 nueva amenaza por segundo! Durante el mismo período, el malware en los dispositivos móviles se multiplicó más de 10 veces, según McAfee 7. Además, los ataques de malware son sumamente efectivos. En un estudio de seguridad de Verizon llevado a cabo en 2012 se puede 8 apreciar que en tan solo en 2011 hubo: Alrededor de 855 ataques concretados a entidades corporativas o gubernamentales que comprometieron alrededor de 174 millones de registros. De los ataques concretados, el 69% utilizó malware. Fuente: McAfee, McAfee, McAfee Threats Report: Third Quarter 2012, ( 8 Verizon, Verizon Security Study 2012, ( 2012) 3 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

5 Fuente: McAfee, No todos los malware son iguales Hay numerosas familias, clases, subclases y variantes de malware. Muchas fuentes difieren en cuanto a la categorización. Además, hay muchos tipos de malware que presentan características de diversas familias y clases, y pueden describirse por lo tanto como híbridos. Para proporcionar un punto de referencia para este estudio, Infoblox ha creado un sistema de clasificación de malware. Fuente: Infoblox,

6 Infoblox considera que hay tres tipos principales de familias de malware, tal como se muestra en el diagrama: virus, gusanos y troyanos. De los troyanos, hay las siguientes clases: Una clase, llamada explotadora de vulnerabilidades de IP, por lo general utiliza un protocolo de Internet (IP) para las comunicaciones. Otra clase, llamada explotadora de vulnerabilidades de DNS, comúnmente explota los servicios de nombres de dominio (DNS) para las comunicaciones entre un dispositivo infectado por malware y el controlador maestro de una red de dispositivos infectados (lo que se conoce como botnet ). Por lo general, el malware explotador de vulnerabilidades de DNS está diseñado para que los servidores y los dispositivos personales no puedan detectarlo durante un largo período. Basándose en los comandos que reciben del controlador maestro a través del malware de puerta trasera, los dispositivos infectados capturan datos (a través del malware spyware) o ejecutan acciones, tales como enviar mensajes de SPAM por correo electrónico o participar en un ataque de denegación de servicio distribuida (DDoS). Como este tipo de malware es muy sofisticado y está diseñado para perdurar en el tiempo, una descripción que se utiliza comúnmente para esta categoría es amenaza persistente avanzada o malware de APT. En este estudio se utilizará el término malware de APT para unificar entre una variedad de fuentes de información Las brechas de malware de APT son costosas Un estudio del Ponemon Breach Institute presenta algunos de los costes estimados del malware 9. En cuanto al coste total del malware por empresa, las cifras son las siguientes: En 2011, un coste medio de $ de dólares anuales/promedio de $ millones anuales en todas las empresas y los sectores estudiados. Si bien el estudio afirma que las cifras pueden no ser del todo confiables debido a que el tamaño de las muestras fue reducido, el coste en 2011 por sector se estima que varía en promedio entre casi $20 millones por año para defensa y $3 millones por año para venta al por menor. Fuente: Ponemon Institute, ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

7 El malware de APT (que se categoriza como código malicioso en el diagrama a continuación) es la clase más costosa de malware, y representa aproximadamente entre el 23 y el 26% del coste anual. Un factor del gasto en malware es la duración que este permanece sin ser detectado, en especial por el personal interno. El estudio de Verizon 10 calculó lo siguiente: Se tardó meses en descubrir el 54% del malware. Se tardó semanas en descubrir el 29% del malware. El 92% del malware es detectado por un agente externo. Ponemon Institute, 2012 Si analizamos las cifras anteriores, parecería que la mayoría de las empresas nunca detecta el malware, y mucho menos de manera oportuna. 9 Ponemon Institute, Second Annual Cost of Cyber Crime Study, ( agosto de Verizon, Verizon Security Study 2012, ( 2012). 6

8 2. El malware de APT requiere un nuevo enfoque 2.1. El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Para que el protocolo del sistema de nombres de dominio (DNS) funcione de manera correcta, las comunicaciones de DNS deben fluir libremente entre todos los dispositivos y aplicaciones. Además, como el DNS es integral para el proceso de establecer y mantener comunicaciones con un servidor web, aplicaciones como el chat y aplicaciones de dispositivos móviles, cualquier demora que pueda haber en el procesamiento o posibles disminuciones en la disponibilidad podrían fácilmente derivar en un problema mucho más grande. Como resultado, los comandos de DNS no suelen ser interceptados ni inspeccionados por los enfoques de seguridad ya existentes. Al explotar el DNS, los desarrolladores de malware pueden evitar los enfoques de seguridad implementados: Por ejemplo, como los cortafuegos de redes suelen generar una lista negra en el nivel de la dirección IP, los controladores maestros de malware lo que hacen es cambiar sus direcciones IP a cada hora, ya sea por rotación en una lista o utilizando técnicas tales como la fluctuación rápida (Fast flux) para esconderse detrás de una variedad de servidores proxy que cambian constantemente 11. Además, debido a que los enfoques de filtro de web generalmente funcionan solo con la URL exacta, al cambiar de URL flexiblemente dentro de un dominio, el malware logra esquivar los filtros de web. El DNS brinda un medio poderoso para ubicar el controlador maestro del botnet y transmitir instrucciones a los dispositivos infectados. Por ejemplo, el DNS se utiliza para localizar el controlador maestro del botnet, incluso cuando cambia de dirección IP o URL con frecuencia. También se utiliza el DNS para transmitir instrucciones a los dispositivos infectados a través de técnicas que se conocen como túneles de DNS o secuestro de DNS Brecha de la seguridad del DNS Muchas organizaciones creen en el concepto de la seguridad en capas. Wikipedia define la seguridad en capas de la siguiente manera: Para cada categoría de amenaza, se debe implementar un control efectivo para mitigar dicha amenaza. 13 (Los analistas del sector de la seguridad también emplean el término defensa en profundidad para describir este concepto. 14 ) En resumen, cada capa de red comúnmente tiene vulnerabilidades únicas que los atacantes se esfuerzan por aprovechar. Además, es posible dirigir diferentes ataques a una misma capa. Por lo tanto, en promedio, cada capa de red debe contar con su propio mecanismo de seguridad que proteja sus vulnerabilidades únicas y la proteja de todos los ataques relevantes. 11 Wikipedia, 12 Wikipedia, 13 Wikipedia, 14 Wikipedia, 7 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

9 Por ejemplo, en el diagrama de la derecha se muestra una variedad de amenazas de malware y las formas correspondientes en las que se neutralizan. Por ejemplo, muchos virus y gusanos se tratan en forma efectiva con una exploración de antivirus. Otra forma de neutralizar los ataques de DDoS de malware es dentro de la arquitectura de red en general o del DNS. Los paquetes de supervisión de dispositivos pueden interceptar las descargas de archivos dudosos. Tipo de malware Amenazas Virus, gusanos y troyanos - basados en IP (Adware) Troyanos - basados en IP (instaladores de malware) Protección Perímetro Supervisión Troyanos - basados en IP (instaladores de malware) Basadas en IP Malware de APT - explotadores de la vulnerabilidad del DNS (troyanos de puerta trasera y spyware) Amenazas Amenazas Amenazas Equipos protegidos, interconexiones seguras, cobertura uniforme: del núcleo al borde Tradicional: cortafuegos, VPN, exploración de virus/troyanos, protección DDoS, etc. Herramientas de supervisión del ordenador: examinar cada comando, función y configuración Fuentes de datos de reputación/ filtros web Brecha en la defensa de la seguridad del DNS Amenazas Contramedidas No eficaces ya que el malware aprovecha la infraestructura de funcionamiento integral Parte del malware pasa por detrás del cortafuegos y está diseñado para mutar de IP, conducta y características de archivo Parte del malware aprovecha los comandos legítimos no detectados por las herramientas de supervisión de ordenadores Los filtros de web y las fuentes de datos ayudan a evitar los instaladores de troyanos pero pueden no detectar el malware que explota la vulnerabilidad del DNS Seguridad en capas para combatir el malware No obstante, el malware de APT que explota el DNS para las comunicaciones no puede tratarse eficazmente con los enfoques implementados: Si bien esta capacidad no se basa en el DNS, el malware de APT vulnera los enfoques basados en la firma que vienen integrados en los paquetes de antivirus valiéndose de técnicas como el reempaquetado 15. Los filtros de web suelen actuar en el nivel de la URL ya que bloquean objetos de contenido específicos. Los cortafuegos suelen actuar en el nivel de la IP ya que bloquean servidores específicos. Los enfoques de prevención de pérdida de datos comúnmente requerirían una gran cantidad de puntos de sensores demasiado invasivos en la red para habilitar el rastreo de todo el tráfico de DNS. Si bien son muy útiles contra determinados tipos de malware, los enfoques implementados no son efectivos contra el malware de APT y es necesario diseñar e implementar una nueva defensa. 15 Caballero, Juan, et.al., Measuring Pay-per-Install: The Commoditization of Malware Distribution, estudio de USENIX, agosto de

10 2.3. Solución para el malware de APT: Un cortafuegos de DNS Ya que el protocolo de comunicaciones central para el malware de APT es el DNS, vale la pena explorar un enfoque que se basa en el DNS. De hecho, el concepto de un mecanismo de seguridad contra malware integrado para el DNS, llamado un cortafuegos de DNS, se propuso en un artículo reciente en Security Week 16. A diferencia de un cortafuegos de redes tradicional que protege desde la capa física hacia arriba e incluye opcionalmente la capa de aplicaciones, un cortafuegos de DNS debe absolutamente incluir protección en la capa de aplicaciones ya que se debe proteger la calidad de los datos del DNS en sí. Para poner esta necesidad en los términos utilizados por los cortafuegos de redes, hay una fuerte necesidad de un cortafuegos de DNS en el nivel de aplicaciones. Los cortafuegos de DNS probablemente hubieran evitado que más del 80 por ciento de estos ataques se concretaran. Security Week 3. Consideraciones de diseño para un cortafuegos de DNS 3.1. Estándares relacionados con la seguridad (incluido el malware) en todo el mundo La Organización para la Cooperación y el Desarrollo Económicos (OCDE) es un grupo de 34 países (entre los que figuran el Reino Unido, Israel, Japón, Corea y EE. UU.) que trabajan juntos por el crecimiento económico. Las Directrices de la OCDE del año 2002 para la Seguridad de sistemas y redes de información presentan una lista de amplios principios de seguridad de la información que son todos relevantes y pueden aplicarse en la lucha contra el malware. Los nueve principios son Concienciación, Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad y Reevaluación Estándares relacionados con el malware en los Estados Unidos El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) es parte del Departamento de Comercio de los EE. UU. Una publicación del NIST, Guide to Malware Incident Prevention and Handling (Guía para la prevención y el control de incidentes con malware), brinda información específica y recomendaciones para combatir el malware. Las recomendaciones se resumen a continuación 18. Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. 16 Rasmussen, Rod, Security Week blog, Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security, ( octubre de 2011). 9 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

11 Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware Seguridad de DNS en varios niveles Una defensa contra el malware de APT no puede ser independiente ya que también debe resistir los ataques de hackers y de otros tipos de malware. Para ilustrar todas las defensas que son necesarias dentro de la capa de DNS, se representan como niveles de ataques y sus defensas correspondientes. Red Dispositivo DNS Empresa Infección con malware Cortafuegos de DNS a nivel de aplicaciones Comando y control de botnets DDoS Cortafuegos de DNS con información sobre el estado DDoS de zombies internos Intermediario DNSSEC, asignación aleatoria de puertos y más Intermediario de BYOD Ataque a dispositivos Autentificación de administrador Ataque a dispositivos Ataque físico Protección de hardware/so Ataque físico La seguridad del DNS debe resistir tanto los ataques internos como externos 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November

12 Un enfoque de seguridad de DNS debe construirse sobre una base sólida de seguridad. Empezando al pie de la figura desde la izquierda: Un dispositivo de DNS debe ser capaz de resistir tanto los ataques físicos internos como externos a través de la protección del hardware y del sistema operativo. Los ataques de dispositivos deben repelerse a través de técnicas avanzadas de autenticación del administrador (es decir, TACACS). Los ataques a redes que provienen de dispositivos hostiles de la red o dispositivos personales (BYOD, Bring Your Own Devices) comprometidos pueden superarse por medio de varias técnicas tales como DNSSEC. Los ataques de DDoS, incluidos los intentos de sobrecargar las sesiones, pueden evitarse mediante técnicas de DDoS y el uso del estado para aclarar qué solicitudes de creación de sesión son genuinas. Esto es en cierta medida equivalente a la función de un cortafuegos de red con información sobre el estado y, por ende, se describe como un nivel de defensa de cortafuegos de DNS con información sobre el estado. Al pasar a la capa superior, la infección con malware debe prevenirse proactivamente y es necesario interrumpir las instrucciones de comando y control de botnet, que lo más probable es que provengan de dispositivos BYOD infectados. Como estos comandos pueden ser emitidos por aplicaciones, la funcionalidad es similar a la función de un cortafuegos de aplicaciones de red. Por lo tanto, la funcionalidad para combatir el malware de APT sería la de un nivel de defensa de cortafuegos de DNS a nivel aplicación. 4. Cómo combatir el malware de APT 4.1. Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Infoblox ha creado una solución de seguridad DNS, llamada Infoblox DNS Firewall, que se basa en su familia de productos líder en el mercado, Trinzic DDI TM. Infoblox cree que este enfoque es la primera solución verdadera de seguridad de DNS del sector. La solución Infoblox DNS Firewall está compuesta por lo siguiente: Licencia del producto: la funcionalidad está preinstalada con la versión más reciente del sistema operativo Trinzic DDI de Infoblox y solamente hace falta una clave para activarse. Fuente de datos de malware de Infoblox (suscripción anual opcional): la licencia de este producto aceptará varias fuentes de datos. El cliente tiene la opción de suscribirse a la fuente de datos de reputación específica de malware de propiedad de Infoblox. Infoblox Grid TM : la solución requiere que se instale Infoblox Grid ya que aprovecha las funciones de Grid tales como actualizaciones de archivo automáticas, seguridad y más. 11 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

13 4.2. Cómo funciona la solución Como se muestra en la figura de la derecha, la solución funciona de la siguiente manera: Página de aterrizaje/ Sitio cerrado 4 Redireccionar Enlace malicioso a Cliente infectado Contactar botnet 3 5 Infoblox DNS Firewall/ Servidor de DNS recursivo Grid dinámico - Distribución amplia de políticas Aplicar política Bloquear/Denegar sesión 2 1 Actualización dinámica de políticas 6 Infoblox DNS Firewall / Recursive DNS Server Fuente de datos de malware de Infoblox Infoblox DNS Firewall/ Servidor de DNS recursivo Escribir a Syslog y enviar a Trinzic Reporting Funcionamiento del Infoblox DNS Firewall 1 Cuando los expertos de Infoblox detectan un nuevo malware, la fuente de datos de malware de Infoblox inmediatamente envía una actualización a nuestros clientes. 2 Ya sea de manera directa o aprovechando las funciones de Infoblox Grid TM, la información actualizada se envía a todos los servidores de DNS recursivo de Infoblox casi en tiempo real. 3 Si un usuario final hace clic en un enlace malicioso o intenta ingresar a un sitio que se sabe que es de malware, el intento se bloqueará en el nivel del DNS. 4 La sesión puede redireccionarse a una página de aterrizaje o sitio cerrado definido por el administrador de la empresa. 5 En el caso de los clientes que ya están infectados, muy comúnmente los dispositivos propiedad del usuario, el cliente infectado intentará utilizar los comandos de DNS para comunicarse con el controlador maestro de botnet. El Infoblox DNS Firewall no ejecutará estos comandos, lo que corta de manera eficaz la acción del botnet. 6 Todas las actividades se registran en el formato Syslog, el estándar del sector, para que el equipo de TI pueda investigar la fuente de los enlaces de malware o limpiar el cliente infectado. Los datos se ingresan también al producto Trinzic Reporting para hacer análisis e informes. 12

14 4.3. Cumplimiento de los estándares relacionados con la seguridad Además de los estándares de la OCDE, la solución de Infoblox cumple en su totalidad con los estándares del NIST, tal como se resume en la tabla a continuación: Estándar NIST Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware. Infoblox DNS Firewall Brinda un enfoque integral que previene de manera proactiva la infección además de la ejecución del malware, que minimiza o elimina los incidentes con malware. Las políticas de malware se actualizan automáticamente a través de la fuente de datos de malware de Infoblox. Las políticas también pueden ser establecidas o modificadas por el administrador de seguridad. La funcionalidad Página de aterrizaje/ sitio cerrado se puede personalizar para incorporarse en los programas de concienciación. La mitigación de la vulnerabilidad se construye a través del redireccionamiento de los clientes infectados y la interrupción de las comunicaciones de botnet. Al interrumpir las comunicaciones y las sesiones botnet, se contiene el malware. Todas las actividades de malware quedan registradas. Con el uso del servidor de generación de informes de Infoblox, los informes de malware también pueden exportarse en listas de tareas de TI para controlar incidentes de malware tales como la limpieza de dispositivos infectados Cumplimiento de los requisitos de seguridad en varios niveles Gracias a que el Infoblox DNS Firewall aprovecha la arquitectura de seguridad tanto de Infoblox Grid TM como de los dispositivos de Infoblox, se cumplen todos los requisitos de seguridad de varios niveles que se detallan en la sección anterior. Lo que es más importante, dado que se supervisan los comandos de DNS emitidos por todas las aplicaciones y dispositivos, el producto brinda la protección de un cortafuegos de DNS a nivel de aplicación. 13 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

15 4.5. Por qué la solución es única El Infoblox DNS Firewall brinda capacidades de diferenciación a las organizaciones de Seguridad y Redes ya que es proactivo, oportuno y personalizable Proactivo El Infoblox DNS Firewall evita que los clientes se infecten al ingresar a un sitio de malware o hacer clic en un enlace malicioso. Además, las solicitudes de control y comando de DNS secuestrados no se ejecutan para evitar que el botnet actúe. Por último, todas las actividades de malware se registran y se informan para detectar clientes infectados y ataques Oportuno El Infoblox DNS Firewall aprovecha los datos de malware actuales, precisos y exhaustivos para detectar y resolver el malware entre semanas y meses más rápido que los esfuerzos de personal interno. Los datos sólidos que proporciona Infoblox son exhaustivos porque incluyen todos los ataques conocidos y son muy precisos ya que presentan un índice de falso positivo muy bajo. La distribución automatizada maximiza la oportunidad de la respuesta de Infoblox en todo el Grid del cliente casi en tiempo real Personalizable La solución es personalizable para garantizar que se puedan contrarrestar todas las amenazas en el entorno único del cliente. La solución permite la definición de políticas jerárquicas sobre DNS, redireccionamiento NXDOMAIN y malware que maximicen la flexibilidad. El administrador tiene el control completo sobre qué políticas son cumplidas por cada servidor de DNS recursivo. La fuente de datos de malware de Infoblox incluye varias opciones para habilitar la coincidencia exacta de los datos, como la geografía, con las amenazas detectadas. Además, la fuente de datos de malware de Infoblox también puede combinarse con varias fuentes de datos de reputación internas y externas Más información Para obtener más información, diríjase a o escriba a sales@infoblox.com. 14

16 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. All rights reserved. infoblox-whitepaper-apt-malware-march-2013

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

SOLUCIONES DE SOFTWARE

SOLUCIONES DE SOFTWARE Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Guía de Instalación. Suite de seguridad PC Tools

Guía de Instalación. Suite de seguridad PC Tools Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Tecnología de la Información. Administración de Recursos Informáticos

Tecnología de la Información. Administración de Recursos Informáticos Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles