ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas"

Transcripción

1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

2 Índice 1. El malware está en todas partes Los ataques pueden provenir de cualquier parte Las estadísticas sobre malware son alarmantes No todos los malware son iguales Las brechas de malware de APT son costosas 5 2. El malware de APT requiere un nuevo enfoque El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Brecha de la seguridad del DNS Solución para el malware de APT: Un cortafuegos de DNS 8 3. Consideraciones de diseño para un cortafuegos de DNS Estándares relacionados con la seguridad (incluido el malware) en todo el mundo Estándares relacionados con el malware en los Estados Unidos Seguridad de DNS en varios niveles Cómo combatir el malware de APT Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Cómo funciona la solución Cumplimiento de los estándares de seguridad relacionados con el malware Cumplimiento de los requisitos de seguridad en varios niveles Por qué la solución es única Más información 14 1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

3 1. El malware está en todas partes 1.1. Los ataques pueden provenir de cualquier parte Los titulares de la prensa están repletos de informes de ataques de malware. Los ataques de malware, que en una época eran en gran parte algo que los amateurs hacían para divertirse, son ahora lanzados por una cantidad de entidades. En la actualidad, un ataque de malware literalmente puede venir de cualquier parte del mundo y puede afectar incluso a la organización más grande. Equipos de ciberguerra del gobierno: se presume que los gobiernos están atacando a las entidades de otros gobiernos y a empresas privadas 1. Hacktivistas: los hackers activistas (llamados hacktivistas ) utilizan los ataques de malware como una forma de protesta contra sitios gubernamentales, comerciales e incluso privados 2. Organizaciones de censura gubernamentales: se presume que algunos gobiernos utilizan ataques de malware como una forma de censura. Por ejemplo, se sospecha que se bloquean selectivamente algunos sitios web para evitar que se utilicen los medios sociales a fin de organizar protestas y consensuar la opinión pública en contra del gobierno 3. Delincuentes: los delincuentes de todo el mundo llevan a cabo ataques contra bancos y personas 4. Individuos al azar: con la disponibilidad de los kits de lanza tu propio malware de bajo coste o incluso gratuitos que se encuentran en la web 5, prácticamente cualquier persona puede planificar y ejecutar un ataque de malware. El malware es rentable: el malware ya no es solamente un juego divertido para atacantes principiantes ni un campo de estudio para investigadores. En la actualidad, se trata de un negocio serio y una fuente de ingresos para individuos y delincuentes maliciosos en todo el mundo. El malware, junto con otras herramientas y técnicas cibernéticas, ofrece un método reutilizable y de bajo coste que permite cometer ciberdelitos altamente lucrativos. 6 Organización para la Cooperación y el Desarrollo Económicos (OCDE) 1 Winter, Michael, USA Today, NBC: Iran reportedly behind cyber attacks on U.S. banks, 20/9/12. 2 Dunn, John E., Computerworld, Hacktivists DDoS UK, US and Swedish Government websites, 7/9/12. 3 Wikipedia, 4 Wikipedia, 5 Wikipedia, 6 OCED, OECD Guidelines for the Security of Information Systems and Networks,

4 1.2. Las estadísticas sobre malware son alarmantes Las estadísticas sobre los ataques de malware son verdaderamente alarmantes debido a la cantidad de ataques, la cantidad de ataques exitosos y el tiempo que lleva descubrir el malware. El volumen promedio de amenazas nuevas de malware es aproximadamente por trimestre solo para los primeros tres trimestres de 2012, es decir, un índice de 1 nueva amenaza por segundo! Durante el mismo período, el malware en los dispositivos móviles se multiplicó más de 10 veces, según McAfee 7. Además, los ataques de malware son sumamente efectivos. En un estudio de seguridad de Verizon llevado a cabo en 2012 se puede 8 apreciar que en tan solo en 2011 hubo: Alrededor de 855 ataques concretados a entidades corporativas o gubernamentales que comprometieron alrededor de 174 millones de registros. De los ataques concretados, el 69% utilizó malware. Fuente: McAfee, McAfee, McAfee Threats Report: Third Quarter 2012, (http://www.mcafee.com/us/about/news/2012/q3/ aspx?cid=110907) 8 Verizon, Verizon Security Study 2012, (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012) 3 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

5 Fuente: McAfee, No todos los malware son iguales Hay numerosas familias, clases, subclases y variantes de malware. Muchas fuentes difieren en cuanto a la categorización. Además, hay muchos tipos de malware que presentan características de diversas familias y clases, y pueden describirse por lo tanto como híbridos. Para proporcionar un punto de referencia para este estudio, Infoblox ha creado un sistema de clasificación de malware. Fuente: Infoblox,

6 Infoblox considera que hay tres tipos principales de familias de malware, tal como se muestra en el diagrama: virus, gusanos y troyanos. De los troyanos, hay las siguientes clases: Una clase, llamada explotadora de vulnerabilidades de IP, por lo general utiliza un protocolo de Internet (IP) para las comunicaciones. Otra clase, llamada explotadora de vulnerabilidades de DNS, comúnmente explota los servicios de nombres de dominio (DNS) para las comunicaciones entre un dispositivo infectado por malware y el controlador maestro de una red de dispositivos infectados (lo que se conoce como botnet ). Por lo general, el malware explotador de vulnerabilidades de DNS está diseñado para que los servidores y los dispositivos personales no puedan detectarlo durante un largo período. Basándose en los comandos que reciben del controlador maestro a través del malware de puerta trasera, los dispositivos infectados capturan datos (a través del malware spyware) o ejecutan acciones, tales como enviar mensajes de SPAM por correo electrónico o participar en un ataque de denegación de servicio distribuida (DDoS). Como este tipo de malware es muy sofisticado y está diseñado para perdurar en el tiempo, una descripción que se utiliza comúnmente para esta categoría es amenaza persistente avanzada o malware de APT. En este estudio se utilizará el término malware de APT para unificar entre una variedad de fuentes de información Las brechas de malware de APT son costosas Un estudio del Ponemon Breach Institute presenta algunos de los costes estimados del malware 9. En cuanto al coste total del malware por empresa, las cifras son las siguientes: En 2011, un coste medio de $ de dólares anuales/promedio de $ millones anuales en todas las empresas y los sectores estudiados. Si bien el estudio afirma que las cifras pueden no ser del todo confiables debido a que el tamaño de las muestras fue reducido, el coste en 2011 por sector se estima que varía en promedio entre casi $20 millones por año para defensa y $3 millones por año para venta al por menor. Fuente: Ponemon Institute, ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

7 El malware de APT (que se categoriza como código malicioso en el diagrama a continuación) es la clase más costosa de malware, y representa aproximadamente entre el 23 y el 26% del coste anual. Un factor del gasto en malware es la duración que este permanece sin ser detectado, en especial por el personal interno. El estudio de Verizon 10 calculó lo siguiente: Se tardó meses en descubrir el 54% del malware. Se tardó semanas en descubrir el 29% del malware. El 92% del malware es detectado por un agente externo. Ponemon Institute, 2012 Si analizamos las cifras anteriores, parecería que la mayoría de las empresas nunca detecta el malware, y mucho menos de manera oportuna. 9 Ponemon Institute, Second Annual Cost of Cyber Crime Study, (http://www.hpenterprisesecurity.com/collateral/report/2011_cost_of_cyber_crime_study_august.pdf), agosto de Verizon, Verizon Security Study 2012, (http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf, 2012). 6

8 2. El malware de APT requiere un nuevo enfoque 2.1. El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Para que el protocolo del sistema de nombres de dominio (DNS) funcione de manera correcta, las comunicaciones de DNS deben fluir libremente entre todos los dispositivos y aplicaciones. Además, como el DNS es integral para el proceso de establecer y mantener comunicaciones con un servidor web, aplicaciones como el chat y aplicaciones de dispositivos móviles, cualquier demora que pueda haber en el procesamiento o posibles disminuciones en la disponibilidad podrían fácilmente derivar en un problema mucho más grande. Como resultado, los comandos de DNS no suelen ser interceptados ni inspeccionados por los enfoques de seguridad ya existentes. Al explotar el DNS, los desarrolladores de malware pueden evitar los enfoques de seguridad implementados: Por ejemplo, como los cortafuegos de redes suelen generar una lista negra en el nivel de la dirección IP, los controladores maestros de malware lo que hacen es cambiar sus direcciones IP a cada hora, ya sea por rotación en una lista o utilizando técnicas tales como la fluctuación rápida (Fast flux) para esconderse detrás de una variedad de servidores proxy que cambian constantemente 11. Además, debido a que los enfoques de filtro de web generalmente funcionan solo con la URL exacta, al cambiar de URL flexiblemente dentro de un dominio, el malware logra esquivar los filtros de web. El DNS brinda un medio poderoso para ubicar el controlador maestro del botnet y transmitir instrucciones a los dispositivos infectados. Por ejemplo, el DNS se utiliza para localizar el controlador maestro del botnet, incluso cuando cambia de dirección IP o URL con frecuencia. También se utiliza el DNS para transmitir instrucciones a los dispositivos infectados a través de técnicas que se conocen como túneles de DNS o secuestro de DNS Brecha de la seguridad del DNS Muchas organizaciones creen en el concepto de la seguridad en capas. Wikipedia define la seguridad en capas de la siguiente manera: Para cada categoría de amenaza, se debe implementar un control efectivo para mitigar dicha amenaza. 13 (Los analistas del sector de la seguridad también emplean el término defensa en profundidad para describir este concepto. 14 ) En resumen, cada capa de red comúnmente tiene vulnerabilidades únicas que los atacantes se esfuerzan por aprovechar. Además, es posible dirigir diferentes ataques a una misma capa. Por lo tanto, en promedio, cada capa de red debe contar con su propio mecanismo de seguridad que proteja sus vulnerabilidades únicas y la proteja de todos los ataques relevantes. 11 Wikipedia, 12 Wikipedia, 13 Wikipedia, 14 Wikipedia, 7 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

9 Por ejemplo, en el diagrama de la derecha se muestra una variedad de amenazas de malware y las formas correspondientes en las que se neutralizan. Por ejemplo, muchos virus y gusanos se tratan en forma efectiva con una exploración de antivirus. Otra forma de neutralizar los ataques de DDoS de malware es dentro de la arquitectura de red en general o del DNS. Los paquetes de supervisión de dispositivos pueden interceptar las descargas de archivos dudosos. Tipo de malware Amenazas Virus, gusanos y troyanos - basados en IP (Adware) Troyanos - basados en IP (instaladores de malware) Protección Perímetro Supervisión Troyanos - basados en IP (instaladores de malware) Basadas en IP Malware de APT - explotadores de la vulnerabilidad del DNS (troyanos de puerta trasera y spyware) Amenazas Amenazas Amenazas Equipos protegidos, interconexiones seguras, cobertura uniforme: del núcleo al borde Tradicional: cortafuegos, VPN, exploración de virus/troyanos, protección DDoS, etc. Herramientas de supervisión del ordenador: examinar cada comando, función y configuración Fuentes de datos de reputación/ filtros web Brecha en la defensa de la seguridad del DNS Amenazas Contramedidas No eficaces ya que el malware aprovecha la infraestructura de funcionamiento integral Parte del malware pasa por detrás del cortafuegos y está diseñado para mutar de IP, conducta y características de archivo Parte del malware aprovecha los comandos legítimos no detectados por las herramientas de supervisión de ordenadores Los filtros de web y las fuentes de datos ayudan a evitar los instaladores de troyanos pero pueden no detectar el malware que explota la vulnerabilidad del DNS Seguridad en capas para combatir el malware No obstante, el malware de APT que explota el DNS para las comunicaciones no puede tratarse eficazmente con los enfoques implementados: Si bien esta capacidad no se basa en el DNS, el malware de APT vulnera los enfoques basados en la firma que vienen integrados en los paquetes de antivirus valiéndose de técnicas como el reempaquetado 15. Los filtros de web suelen actuar en el nivel de la URL ya que bloquean objetos de contenido específicos. Los cortafuegos suelen actuar en el nivel de la IP ya que bloquean servidores específicos. Los enfoques de prevención de pérdida de datos comúnmente requerirían una gran cantidad de puntos de sensores demasiado invasivos en la red para habilitar el rastreo de todo el tráfico de DNS. Si bien son muy útiles contra determinados tipos de malware, los enfoques implementados no son efectivos contra el malware de APT y es necesario diseñar e implementar una nueva defensa. 15 Caballero, Juan, et.al., Measuring Pay-per-Install: The Commoditization of Malware Distribution, estudio de USENIX, agosto de

10 2.3. Solución para el malware de APT: Un cortafuegos de DNS Ya que el protocolo de comunicaciones central para el malware de APT es el DNS, vale la pena explorar un enfoque que se basa en el DNS. De hecho, el concepto de un mecanismo de seguridad contra malware integrado para el DNS, llamado un cortafuegos de DNS, se propuso en un artículo reciente en Security Week 16. A diferencia de un cortafuegos de redes tradicional que protege desde la capa física hacia arriba e incluye opcionalmente la capa de aplicaciones, un cortafuegos de DNS debe absolutamente incluir protección en la capa de aplicaciones ya que se debe proteger la calidad de los datos del DNS en sí. Para poner esta necesidad en los términos utilizados por los cortafuegos de redes, hay una fuerte necesidad de un cortafuegos de DNS en el nivel de aplicaciones. Los cortafuegos de DNS probablemente hubieran evitado que más del 80 por ciento de estos ataques se concretaran. Security Week 3. Consideraciones de diseño para un cortafuegos de DNS 3.1. Estándares relacionados con la seguridad (incluido el malware) en todo el mundo La Organización para la Cooperación y el Desarrollo Económicos (OCDE) es un grupo de 34 países (entre los que figuran el Reino Unido, Israel, Japón, Corea y EE. UU.) que trabajan juntos por el crecimiento económico. Las Directrices de la OCDE del año 2002 para la Seguridad de sistemas y redes de información presentan una lista de amplios principios de seguridad de la información que son todos relevantes y pueden aplicarse en la lucha contra el malware. Los nueve principios son Concienciación, Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad y Reevaluación Estándares relacionados con el malware en los Estados Unidos El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) es parte del Departamento de Comercio de los EE. UU. Una publicación del NIST, Guide to Malware Incident Prevention and Handling (Guía para la prevención y el control de incidentes con malware), brinda información específica y recomendaciones para combatir el malware. Las recomendaciones se resumen a continuación 18. Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. 16 Rasmussen, Rod, Security Week blog, Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security, (http://www.securityweek.com/why-dns-firewalls-should-become-next-hot-thing-enterprise-security, octubre de 2011). 9 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

11 Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware Seguridad de DNS en varios niveles Una defensa contra el malware de APT no puede ser independiente ya que también debe resistir los ataques de hackers y de otros tipos de malware. Para ilustrar todas las defensas que son necesarias dentro de la capa de DNS, se representan como niveles de ataques y sus defensas correspondientes. Red Dispositivo DNS Empresa Infección con malware Cortafuegos de DNS a nivel de aplicaciones Comando y control de botnets DDoS Cortafuegos de DNS con información sobre el estado DDoS de zombies internos Intermediario DNSSEC, asignación aleatoria de puertos y más Intermediario de BYOD Ataque a dispositivos Autentificación de administrador Ataque a dispositivos Ataque físico Protección de hardware/so Ataque físico La seguridad del DNS debe resistir tanto los ataques internos como externos 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November

12 Un enfoque de seguridad de DNS debe construirse sobre una base sólida de seguridad. Empezando al pie de la figura desde la izquierda: Un dispositivo de DNS debe ser capaz de resistir tanto los ataques físicos internos como externos a través de la protección del hardware y del sistema operativo. Los ataques de dispositivos deben repelerse a través de técnicas avanzadas de autenticación del administrador (es decir, TACACS). Los ataques a redes que provienen de dispositivos hostiles de la red o dispositivos personales (BYOD, Bring Your Own Devices) comprometidos pueden superarse por medio de varias técnicas tales como DNSSEC. Los ataques de DDoS, incluidos los intentos de sobrecargar las sesiones, pueden evitarse mediante técnicas de DDoS y el uso del estado para aclarar qué solicitudes de creación de sesión son genuinas. Esto es en cierta medida equivalente a la función de un cortafuegos de red con información sobre el estado y, por ende, se describe como un nivel de defensa de cortafuegos de DNS con información sobre el estado. Al pasar a la capa superior, la infección con malware debe prevenirse proactivamente y es necesario interrumpir las instrucciones de comando y control de botnet, que lo más probable es que provengan de dispositivos BYOD infectados. Como estos comandos pueden ser emitidos por aplicaciones, la funcionalidad es similar a la función de un cortafuegos de aplicaciones de red. Por lo tanto, la funcionalidad para combatir el malware de APT sería la de un nivel de defensa de cortafuegos de DNS a nivel aplicación. 4. Cómo combatir el malware de APT 4.1. Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Infoblox ha creado una solución de seguridad DNS, llamada Infoblox DNS Firewall, que se basa en su familia de productos líder en el mercado, Trinzic DDI TM. Infoblox cree que este enfoque es la primera solución verdadera de seguridad de DNS del sector. La solución Infoblox DNS Firewall está compuesta por lo siguiente: Licencia del producto: la funcionalidad está preinstalada con la versión más reciente del sistema operativo Trinzic DDI de Infoblox y solamente hace falta una clave para activarse. Fuente de datos de malware de Infoblox (suscripción anual opcional): la licencia de este producto aceptará varias fuentes de datos. El cliente tiene la opción de suscribirse a la fuente de datos de reputación específica de malware de propiedad de Infoblox. Infoblox Grid TM : la solución requiere que se instale Infoblox Grid ya que aprovecha las funciones de Grid tales como actualizaciones de archivo automáticas, seguridad y más. 11 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

13 4.2. Cómo funciona la solución Como se muestra en la figura de la derecha, la solución funciona de la siguiente manera: Página de aterrizaje/ Sitio cerrado 4 Redireccionar Enlace malicioso a Cliente infectado Contactar botnet 3 5 Infoblox DNS Firewall/ Servidor de DNS recursivo Grid dinámico - Distribución amplia de políticas Aplicar política Bloquear/Denegar sesión 2 1 Actualización dinámica de políticas 6 Infoblox DNS Firewall / Recursive DNS Server Fuente de datos de malware de Infoblox Infoblox DNS Firewall/ Servidor de DNS recursivo Escribir a Syslog y enviar a Trinzic Reporting Funcionamiento del Infoblox DNS Firewall 1 Cuando los expertos de Infoblox detectan un nuevo malware, la fuente de datos de malware de Infoblox inmediatamente envía una actualización a nuestros clientes. 2 Ya sea de manera directa o aprovechando las funciones de Infoblox Grid TM, la información actualizada se envía a todos los servidores de DNS recursivo de Infoblox casi en tiempo real. 3 Si un usuario final hace clic en un enlace malicioso o intenta ingresar a un sitio que se sabe que es de malware, el intento se bloqueará en el nivel del DNS. 4 La sesión puede redireccionarse a una página de aterrizaje o sitio cerrado definido por el administrador de la empresa. 5 En el caso de los clientes que ya están infectados, muy comúnmente los dispositivos propiedad del usuario, el cliente infectado intentará utilizar los comandos de DNS para comunicarse con el controlador maestro de botnet. El Infoblox DNS Firewall no ejecutará estos comandos, lo que corta de manera eficaz la acción del botnet. 6 Todas las actividades se registran en el formato Syslog, el estándar del sector, para que el equipo de TI pueda investigar la fuente de los enlaces de malware o limpiar el cliente infectado. Los datos se ingresan también al producto Trinzic Reporting para hacer análisis e informes. 12

14 4.3. Cumplimiento de los estándares relacionados con la seguridad Además de los estándares de la OCDE, la solución de Infoblox cumple en su totalidad con los estándares del NIST, tal como se resume en la tabla a continuación: Estándar NIST Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware. Infoblox DNS Firewall Brinda un enfoque integral que previene de manera proactiva la infección además de la ejecución del malware, que minimiza o elimina los incidentes con malware. Las políticas de malware se actualizan automáticamente a través de la fuente de datos de malware de Infoblox. Las políticas también pueden ser establecidas o modificadas por el administrador de seguridad. La funcionalidad Página de aterrizaje/ sitio cerrado se puede personalizar para incorporarse en los programas de concienciación. La mitigación de la vulnerabilidad se construye a través del redireccionamiento de los clientes infectados y la interrupción de las comunicaciones de botnet. Al interrumpir las comunicaciones y las sesiones botnet, se contiene el malware. Todas las actividades de malware quedan registradas. Con el uso del servidor de generación de informes de Infoblox, los informes de malware también pueden exportarse en listas de tareas de TI para controlar incidentes de malware tales como la limpieza de dispositivos infectados Cumplimiento de los requisitos de seguridad en varios niveles Gracias a que el Infoblox DNS Firewall aprovecha la arquitectura de seguridad tanto de Infoblox Grid TM como de los dispositivos de Infoblox, se cumplen todos los requisitos de seguridad de varios niveles que se detallan en la sección anterior. Lo que es más importante, dado que se supervisan los comandos de DNS emitidos por todas las aplicaciones y dispositivos, el producto brinda la protección de un cortafuegos de DNS a nivel de aplicación. 13 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas

15 4.5. Por qué la solución es única El Infoblox DNS Firewall brinda capacidades de diferenciación a las organizaciones de Seguridad y Redes ya que es proactivo, oportuno y personalizable Proactivo El Infoblox DNS Firewall evita que los clientes se infecten al ingresar a un sitio de malware o hacer clic en un enlace malicioso. Además, las solicitudes de control y comando de DNS secuestrados no se ejecutan para evitar que el botnet actúe. Por último, todas las actividades de malware se registran y se informan para detectar clientes infectados y ataques Oportuno El Infoblox DNS Firewall aprovecha los datos de malware actuales, precisos y exhaustivos para detectar y resolver el malware entre semanas y meses más rápido que los esfuerzos de personal interno. Los datos sólidos que proporciona Infoblox son exhaustivos porque incluyen todos los ataques conocidos y son muy precisos ya que presentan un índice de falso positivo muy bajo. La distribución automatizada maximiza la oportunidad de la respuesta de Infoblox en todo el Grid del cliente casi en tiempo real Personalizable La solución es personalizable para garantizar que se puedan contrarrestar todas las amenazas en el entorno único del cliente. La solución permite la definición de políticas jerárquicas sobre DNS, redireccionamiento NXDOMAIN y malware que maximicen la flexibilidad. El administrador tiene el control completo sobre qué políticas son cumplidas por cada servidor de DNS recursivo. La fuente de datos de malware de Infoblox incluye varias opciones para habilitar la coincidencia exacta de los datos, como la geografía, con las amenazas detectadas. Además, la fuente de datos de malware de Infoblox también puede combinarse con varias fuentes de datos de reputación internas y externas Más información Para obtener más información, diríjase a o escriba a 14

16 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. All rights reserved. infoblox-whitepaper-apt-malware-march-2013

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Protección de la red de su empresa:

Protección de la red de su empresa: ESTUDIO Protección de la red de su empresa: Soluciones, costes y retos de seguridad para profesionales de TI Introducción Más del 90 % de las empresas han informado de brechas de seguridad en las redes,

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Informe de inteligencia sobre seguridad

Informe de inteligencia sobre seguridad Informe de inteligencia sobre seguridad De enero a junio de 2007 Resumen de resultados clave Informe de inteligencia sobre seguridad de Microsoft (enero junio de 2007) Resumen de resultados clave El informe

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET Smart Security es un software

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

LIME Access: Solución para entornos de conectividad remota de alta seguridad

LIME Access: Solución para entornos de conectividad remota de alta seguridad LIME Access: Solución para entornos de conectividad remota de alta seguridad Índice Introducción: Riesgos en los entornos de Movilidad basados en PC y Laptop LIME Access: Soluciones de acceso remoto seguro

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy

Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está

Más detalles

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security

Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles