ARTÍCULO TÉCNICO. Cómo acabar con el malware de amenazas persistentes avanzadas
|
|
- Monica Cruz Acosta
- hace 8 años
- Vistas:
Transcripción
1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
2 Índice 1. El malware está en todas partes Los ataques pueden provenir de cualquier parte Las estadísticas sobre malware son alarmantes No todos los malware son iguales Las brechas de malware de APT son costosas 5 2. El malware de APT requiere un nuevo enfoque El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Brecha de la seguridad del DNS Solución para el malware de APT: Un cortafuegos de DNS 8 3. Consideraciones de diseño para un cortafuegos de DNS Estándares relacionados con la seguridad (incluido el malware) en todo el mundo Estándares relacionados con el malware en los Estados Unidos Seguridad de DNS en varios niveles Cómo combatir el malware de APT Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Cómo funciona la solución Cumplimiento de los estándares de seguridad relacionados con el malware Cumplimiento de los requisitos de seguridad en varios niveles Por qué la solución es única Más información 14 1 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
3 1. El malware está en todas partes 1.1. Los ataques pueden provenir de cualquier parte Los titulares de la prensa están repletos de informes de ataques de malware. Los ataques de malware, que en una época eran en gran parte algo que los amateurs hacían para divertirse, son ahora lanzados por una cantidad de entidades. En la actualidad, un ataque de malware literalmente puede venir de cualquier parte del mundo y puede afectar incluso a la organización más grande. Equipos de ciberguerra del gobierno: se presume que los gobiernos están atacando a las entidades de otros gobiernos y a empresas privadas 1. Hacktivistas: los hackers activistas (llamados hacktivistas ) utilizan los ataques de malware como una forma de protesta contra sitios gubernamentales, comerciales e incluso privados 2. Organizaciones de censura gubernamentales: se presume que algunos gobiernos utilizan ataques de malware como una forma de censura. Por ejemplo, se sospecha que se bloquean selectivamente algunos sitios web para evitar que se utilicen los medios sociales a fin de organizar protestas y consensuar la opinión pública en contra del gobierno 3. Delincuentes: los delincuentes de todo el mundo llevan a cabo ataques contra bancos y personas 4. Individuos al azar: con la disponibilidad de los kits de lanza tu propio malware de bajo coste o incluso gratuitos que se encuentran en la web 5, prácticamente cualquier persona puede planificar y ejecutar un ataque de malware. El malware es rentable: el malware ya no es solamente un juego divertido para atacantes principiantes ni un campo de estudio para investigadores. En la actualidad, se trata de un negocio serio y una fuente de ingresos para individuos y delincuentes maliciosos en todo el mundo. El malware, junto con otras herramientas y técnicas cibernéticas, ofrece un método reutilizable y de bajo coste que permite cometer ciberdelitos altamente lucrativos. 6 Organización para la Cooperación y el Desarrollo Económicos (OCDE) 1 Winter, Michael, USA Today, NBC: Iran reportedly behind cyber attacks on U.S. banks, 20/9/12. 2 Dunn, John E., Computerworld, Hacktivists DDoS UK, US and Swedish Government websites, 7/9/12. 3 Wikipedia, 4 Wikipedia, 5 Wikipedia, 6 OCED, OECD Guidelines for the Security of Information Systems and Networks,
4 1.2. Las estadísticas sobre malware son alarmantes Las estadísticas sobre los ataques de malware son verdaderamente alarmantes debido a la cantidad de ataques, la cantidad de ataques exitosos y el tiempo que lleva descubrir el malware. El volumen promedio de amenazas nuevas de malware es aproximadamente por trimestre solo para los primeros tres trimestres de 2012, es decir, un índice de 1 nueva amenaza por segundo! Durante el mismo período, el malware en los dispositivos móviles se multiplicó más de 10 veces, según McAfee 7. Además, los ataques de malware son sumamente efectivos. En un estudio de seguridad de Verizon llevado a cabo en 2012 se puede 8 apreciar que en tan solo en 2011 hubo: Alrededor de 855 ataques concretados a entidades corporativas o gubernamentales que comprometieron alrededor de 174 millones de registros. De los ataques concretados, el 69% utilizó malware. Fuente: McAfee, McAfee, McAfee Threats Report: Third Quarter 2012, ( 8 Verizon, Verizon Security Study 2012, ( 2012) 3 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
5 Fuente: McAfee, No todos los malware son iguales Hay numerosas familias, clases, subclases y variantes de malware. Muchas fuentes difieren en cuanto a la categorización. Además, hay muchos tipos de malware que presentan características de diversas familias y clases, y pueden describirse por lo tanto como híbridos. Para proporcionar un punto de referencia para este estudio, Infoblox ha creado un sistema de clasificación de malware. Fuente: Infoblox,
6 Infoblox considera que hay tres tipos principales de familias de malware, tal como se muestra en el diagrama: virus, gusanos y troyanos. De los troyanos, hay las siguientes clases: Una clase, llamada explotadora de vulnerabilidades de IP, por lo general utiliza un protocolo de Internet (IP) para las comunicaciones. Otra clase, llamada explotadora de vulnerabilidades de DNS, comúnmente explota los servicios de nombres de dominio (DNS) para las comunicaciones entre un dispositivo infectado por malware y el controlador maestro de una red de dispositivos infectados (lo que se conoce como botnet ). Por lo general, el malware explotador de vulnerabilidades de DNS está diseñado para que los servidores y los dispositivos personales no puedan detectarlo durante un largo período. Basándose en los comandos que reciben del controlador maestro a través del malware de puerta trasera, los dispositivos infectados capturan datos (a través del malware spyware) o ejecutan acciones, tales como enviar mensajes de SPAM por correo electrónico o participar en un ataque de denegación de servicio distribuida (DDoS). Como este tipo de malware es muy sofisticado y está diseñado para perdurar en el tiempo, una descripción que se utiliza comúnmente para esta categoría es amenaza persistente avanzada o malware de APT. En este estudio se utilizará el término malware de APT para unificar entre una variedad de fuentes de información Las brechas de malware de APT son costosas Un estudio del Ponemon Breach Institute presenta algunos de los costes estimados del malware 9. En cuanto al coste total del malware por empresa, las cifras son las siguientes: En 2011, un coste medio de $ de dólares anuales/promedio de $ millones anuales en todas las empresas y los sectores estudiados. Si bien el estudio afirma que las cifras pueden no ser del todo confiables debido a que el tamaño de las muestras fue reducido, el coste en 2011 por sector se estima que varía en promedio entre casi $20 millones por año para defensa y $3 millones por año para venta al por menor. Fuente: Ponemon Institute, ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
7 El malware de APT (que se categoriza como código malicioso en el diagrama a continuación) es la clase más costosa de malware, y representa aproximadamente entre el 23 y el 26% del coste anual. Un factor del gasto en malware es la duración que este permanece sin ser detectado, en especial por el personal interno. El estudio de Verizon 10 calculó lo siguiente: Se tardó meses en descubrir el 54% del malware. Se tardó semanas en descubrir el 29% del malware. El 92% del malware es detectado por un agente externo. Ponemon Institute, 2012 Si analizamos las cifras anteriores, parecería que la mayoría de las empresas nunca detecta el malware, y mucho menos de manera oportuna. 9 Ponemon Institute, Second Annual Cost of Cyber Crime Study, ( agosto de Verizon, Verizon Security Study 2012, ( 2012). 6
8 2. El malware de APT requiere un nuevo enfoque 2.1. El malware de APT es un explotador de vulnerabilidades del protocolo de DNS Para que el protocolo del sistema de nombres de dominio (DNS) funcione de manera correcta, las comunicaciones de DNS deben fluir libremente entre todos los dispositivos y aplicaciones. Además, como el DNS es integral para el proceso de establecer y mantener comunicaciones con un servidor web, aplicaciones como el chat y aplicaciones de dispositivos móviles, cualquier demora que pueda haber en el procesamiento o posibles disminuciones en la disponibilidad podrían fácilmente derivar en un problema mucho más grande. Como resultado, los comandos de DNS no suelen ser interceptados ni inspeccionados por los enfoques de seguridad ya existentes. Al explotar el DNS, los desarrolladores de malware pueden evitar los enfoques de seguridad implementados: Por ejemplo, como los cortafuegos de redes suelen generar una lista negra en el nivel de la dirección IP, los controladores maestros de malware lo que hacen es cambiar sus direcciones IP a cada hora, ya sea por rotación en una lista o utilizando técnicas tales como la fluctuación rápida (Fast flux) para esconderse detrás de una variedad de servidores proxy que cambian constantemente 11. Además, debido a que los enfoques de filtro de web generalmente funcionan solo con la URL exacta, al cambiar de URL flexiblemente dentro de un dominio, el malware logra esquivar los filtros de web. El DNS brinda un medio poderoso para ubicar el controlador maestro del botnet y transmitir instrucciones a los dispositivos infectados. Por ejemplo, el DNS se utiliza para localizar el controlador maestro del botnet, incluso cuando cambia de dirección IP o URL con frecuencia. También se utiliza el DNS para transmitir instrucciones a los dispositivos infectados a través de técnicas que se conocen como túneles de DNS o secuestro de DNS Brecha de la seguridad del DNS Muchas organizaciones creen en el concepto de la seguridad en capas. Wikipedia define la seguridad en capas de la siguiente manera: Para cada categoría de amenaza, se debe implementar un control efectivo para mitigar dicha amenaza. 13 (Los analistas del sector de la seguridad también emplean el término defensa en profundidad para describir este concepto. 14 ) En resumen, cada capa de red comúnmente tiene vulnerabilidades únicas que los atacantes se esfuerzan por aprovechar. Además, es posible dirigir diferentes ataques a una misma capa. Por lo tanto, en promedio, cada capa de red debe contar con su propio mecanismo de seguridad que proteja sus vulnerabilidades únicas y la proteja de todos los ataques relevantes. 11 Wikipedia, 12 Wikipedia, 13 Wikipedia, 14 Wikipedia, 7 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
9 Por ejemplo, en el diagrama de la derecha se muestra una variedad de amenazas de malware y las formas correspondientes en las que se neutralizan. Por ejemplo, muchos virus y gusanos se tratan en forma efectiva con una exploración de antivirus. Otra forma de neutralizar los ataques de DDoS de malware es dentro de la arquitectura de red en general o del DNS. Los paquetes de supervisión de dispositivos pueden interceptar las descargas de archivos dudosos. Tipo de malware Amenazas Virus, gusanos y troyanos - basados en IP (Adware) Troyanos - basados en IP (instaladores de malware) Protección Perímetro Supervisión Troyanos - basados en IP (instaladores de malware) Basadas en IP Malware de APT - explotadores de la vulnerabilidad del DNS (troyanos de puerta trasera y spyware) Amenazas Amenazas Amenazas Equipos protegidos, interconexiones seguras, cobertura uniforme: del núcleo al borde Tradicional: cortafuegos, VPN, exploración de virus/troyanos, protección DDoS, etc. Herramientas de supervisión del ordenador: examinar cada comando, función y configuración Fuentes de datos de reputación/ filtros web Brecha en la defensa de la seguridad del DNS Amenazas Contramedidas No eficaces ya que el malware aprovecha la infraestructura de funcionamiento integral Parte del malware pasa por detrás del cortafuegos y está diseñado para mutar de IP, conducta y características de archivo Parte del malware aprovecha los comandos legítimos no detectados por las herramientas de supervisión de ordenadores Los filtros de web y las fuentes de datos ayudan a evitar los instaladores de troyanos pero pueden no detectar el malware que explota la vulnerabilidad del DNS Seguridad en capas para combatir el malware No obstante, el malware de APT que explota el DNS para las comunicaciones no puede tratarse eficazmente con los enfoques implementados: Si bien esta capacidad no se basa en el DNS, el malware de APT vulnera los enfoques basados en la firma que vienen integrados en los paquetes de antivirus valiéndose de técnicas como el reempaquetado 15. Los filtros de web suelen actuar en el nivel de la URL ya que bloquean objetos de contenido específicos. Los cortafuegos suelen actuar en el nivel de la IP ya que bloquean servidores específicos. Los enfoques de prevención de pérdida de datos comúnmente requerirían una gran cantidad de puntos de sensores demasiado invasivos en la red para habilitar el rastreo de todo el tráfico de DNS. Si bien son muy útiles contra determinados tipos de malware, los enfoques implementados no son efectivos contra el malware de APT y es necesario diseñar e implementar una nueva defensa. 15 Caballero, Juan, et.al., Measuring Pay-per-Install: The Commoditization of Malware Distribution, estudio de USENIX, agosto de
10 2.3. Solución para el malware de APT: Un cortafuegos de DNS Ya que el protocolo de comunicaciones central para el malware de APT es el DNS, vale la pena explorar un enfoque que se basa en el DNS. De hecho, el concepto de un mecanismo de seguridad contra malware integrado para el DNS, llamado un cortafuegos de DNS, se propuso en un artículo reciente en Security Week 16. A diferencia de un cortafuegos de redes tradicional que protege desde la capa física hacia arriba e incluye opcionalmente la capa de aplicaciones, un cortafuegos de DNS debe absolutamente incluir protección en la capa de aplicaciones ya que se debe proteger la calidad de los datos del DNS en sí. Para poner esta necesidad en los términos utilizados por los cortafuegos de redes, hay una fuerte necesidad de un cortafuegos de DNS en el nivel de aplicaciones. Los cortafuegos de DNS probablemente hubieran evitado que más del 80 por ciento de estos ataques se concretaran. Security Week 3. Consideraciones de diseño para un cortafuegos de DNS 3.1. Estándares relacionados con la seguridad (incluido el malware) en todo el mundo La Organización para la Cooperación y el Desarrollo Económicos (OCDE) es un grupo de 34 países (entre los que figuran el Reino Unido, Israel, Japón, Corea y EE. UU.) que trabajan juntos por el crecimiento económico. Las Directrices de la OCDE del año 2002 para la Seguridad de sistemas y redes de información presentan una lista de amplios principios de seguridad de la información que son todos relevantes y pueden aplicarse en la lucha contra el malware. Los nueve principios son Concienciación, Responsabilidad, Respuesta, Ética, Democracia, Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad y Reevaluación Estándares relacionados con el malware en los Estados Unidos El Instituto Nacional de Estándares y Tecnología (NIST, National Institute of Standards and Technology) es parte del Departamento de Comercio de los EE. UU. Una publicación del NIST, Guide to Malware Incident Prevention and Handling (Guía para la prevención y el control de incidentes con malware), brinda información específica y recomendaciones para combatir el malware. Las recomendaciones se resumen a continuación 18. Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. 16 Rasmussen, Rod, Security Week blog, Why DNS Firewalls Should Become the Next Hot Thing in Enterprise Security, ( octubre de 2011). 9 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
11 Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware Seguridad de DNS en varios niveles Una defensa contra el malware de APT no puede ser independiente ya que también debe resistir los ataques de hackers y de otros tipos de malware. Para ilustrar todas las defensas que son necesarias dentro de la capa de DNS, se representan como niveles de ataques y sus defensas correspondientes. Red Dispositivo DNS Empresa Infección con malware Cortafuegos de DNS a nivel de aplicaciones Comando y control de botnets DDoS Cortafuegos de DNS con información sobre el estado DDoS de zombies internos Intermediario DNSSEC, asignación aleatoria de puertos y más Intermediario de BYOD Ataque a dispositivos Autentificación de administrador Ataque a dispositivos Ataque físico Protección de hardware/so Ataque físico La seguridad del DNS debe resistir tanto los ataques internos como externos 17 OECD, OECD Guidelines for the Security of Information Systems and Networks, National Institute of Standards and Technology, U.S. Dept. of Commerce, Guide to Malware Incident Prevention and Handling, November
12 Un enfoque de seguridad de DNS debe construirse sobre una base sólida de seguridad. Empezando al pie de la figura desde la izquierda: Un dispositivo de DNS debe ser capaz de resistir tanto los ataques físicos internos como externos a través de la protección del hardware y del sistema operativo. Los ataques de dispositivos deben repelerse a través de técnicas avanzadas de autenticación del administrador (es decir, TACACS). Los ataques a redes que provienen de dispositivos hostiles de la red o dispositivos personales (BYOD, Bring Your Own Devices) comprometidos pueden superarse por medio de varias técnicas tales como DNSSEC. Los ataques de DDoS, incluidos los intentos de sobrecargar las sesiones, pueden evitarse mediante técnicas de DDoS y el uso del estado para aclarar qué solicitudes de creación de sesión son genuinas. Esto es en cierta medida equivalente a la función de un cortafuegos de red con información sobre el estado y, por ende, se describe como un nivel de defensa de cortafuegos de DNS con información sobre el estado. Al pasar a la capa superior, la infección con malware debe prevenirse proactivamente y es necesario interrumpir las instrucciones de comando y control de botnet, que lo más probable es que provengan de dispositivos BYOD infectados. Como estos comandos pueden ser emitidos por aplicaciones, la funcionalidad es similar a la función de un cortafuegos de aplicaciones de red. Por lo tanto, la funcionalidad para combatir el malware de APT sería la de un nivel de defensa de cortafuegos de DNS a nivel aplicación. 4. Cómo combatir el malware de APT 4.1. Un enfoque que vale la pena investigar: el Infoblox DNS Firewall Infoblox ha creado una solución de seguridad DNS, llamada Infoblox DNS Firewall, que se basa en su familia de productos líder en el mercado, Trinzic DDI TM. Infoblox cree que este enfoque es la primera solución verdadera de seguridad de DNS del sector. La solución Infoblox DNS Firewall está compuesta por lo siguiente: Licencia del producto: la funcionalidad está preinstalada con la versión más reciente del sistema operativo Trinzic DDI de Infoblox y solamente hace falta una clave para activarse. Fuente de datos de malware de Infoblox (suscripción anual opcional): la licencia de este producto aceptará varias fuentes de datos. El cliente tiene la opción de suscribirse a la fuente de datos de reputación específica de malware de propiedad de Infoblox. Infoblox Grid TM : la solución requiere que se instale Infoblox Grid ya que aprovecha las funciones de Grid tales como actualizaciones de archivo automáticas, seguridad y más. 11 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
13 4.2. Cómo funciona la solución Como se muestra en la figura de la derecha, la solución funciona de la siguiente manera: Página de aterrizaje/ Sitio cerrado 4 Redireccionar Enlace malicioso a Cliente infectado Contactar botnet 3 5 Infoblox DNS Firewall/ Servidor de DNS recursivo Grid dinámico - Distribución amplia de políticas Aplicar política Bloquear/Denegar sesión 2 1 Actualización dinámica de políticas 6 Infoblox DNS Firewall / Recursive DNS Server Fuente de datos de malware de Infoblox Infoblox DNS Firewall/ Servidor de DNS recursivo Escribir a Syslog y enviar a Trinzic Reporting Funcionamiento del Infoblox DNS Firewall 1 Cuando los expertos de Infoblox detectan un nuevo malware, la fuente de datos de malware de Infoblox inmediatamente envía una actualización a nuestros clientes. 2 Ya sea de manera directa o aprovechando las funciones de Infoblox Grid TM, la información actualizada se envía a todos los servidores de DNS recursivo de Infoblox casi en tiempo real. 3 Si un usuario final hace clic en un enlace malicioso o intenta ingresar a un sitio que se sabe que es de malware, el intento se bloqueará en el nivel del DNS. 4 La sesión puede redireccionarse a una página de aterrizaje o sitio cerrado definido por el administrador de la empresa. 5 En el caso de los clientes que ya están infectados, muy comúnmente los dispositivos propiedad del usuario, el cliente infectado intentará utilizar los comandos de DNS para comunicarse con el controlador maestro de botnet. El Infoblox DNS Firewall no ejecutará estos comandos, lo que corta de manera eficaz la acción del botnet. 6 Todas las actividades se registran en el formato Syslog, el estándar del sector, para que el equipo de TI pueda investigar la fuente de los enlaces de malware o limpiar el cliente infectado. Los datos se ingresan también al producto Trinzic Reporting para hacer análisis e informes. 12
14 4.3. Cumplimiento de los estándares relacionados con la seguridad Además de los estándares de la OCDE, la solución de Infoblox cumple en su totalidad con los estándares del NIST, tal como se resume en la tabla a continuación: Estándar NIST Las organizaciones deben desarrollar e implementar un enfoque para prevenir los incidentes con malware. Las organizaciones deben garantizar que sus políticas respalden la prevención de incidentes con malware. Las organizaciones deben incorporar la prevención y el control de incidentes con malware en sus programas de concienciación. Las organizaciones deben tener capacidades de mitigación de las vulnerabilidades para ayudar a prevenir los incidentes con malware. Las organizaciones deben tener capacidades de mitigación de amenazas para ayudar a contener los incidentes con malware. Las organizaciones deben contar con un proceso sólido de respuesta ante incidentes que se ocupe del control de los incidentes con malware. Infoblox DNS Firewall Brinda un enfoque integral que previene de manera proactiva la infección además de la ejecución del malware, que minimiza o elimina los incidentes con malware. Las políticas de malware se actualizan automáticamente a través de la fuente de datos de malware de Infoblox. Las políticas también pueden ser establecidas o modificadas por el administrador de seguridad. La funcionalidad Página de aterrizaje/ sitio cerrado se puede personalizar para incorporarse en los programas de concienciación. La mitigación de la vulnerabilidad se construye a través del redireccionamiento de los clientes infectados y la interrupción de las comunicaciones de botnet. Al interrumpir las comunicaciones y las sesiones botnet, se contiene el malware. Todas las actividades de malware quedan registradas. Con el uso del servidor de generación de informes de Infoblox, los informes de malware también pueden exportarse en listas de tareas de TI para controlar incidentes de malware tales como la limpieza de dispositivos infectados Cumplimiento de los requisitos de seguridad en varios niveles Gracias a que el Infoblox DNS Firewall aprovecha la arquitectura de seguridad tanto de Infoblox Grid TM como de los dispositivos de Infoblox, se cumplen todos los requisitos de seguridad de varios niveles que se detallan en la sección anterior. Lo que es más importante, dado que se supervisan los comandos de DNS emitidos por todas las aplicaciones y dispositivos, el producto brinda la protección de un cortafuegos de DNS a nivel de aplicación. 13 ARTÍCULO TÉCNICO Cómo acabar con el malware de amenazas persistentes avanzadas
15 4.5. Por qué la solución es única El Infoblox DNS Firewall brinda capacidades de diferenciación a las organizaciones de Seguridad y Redes ya que es proactivo, oportuno y personalizable Proactivo El Infoblox DNS Firewall evita que los clientes se infecten al ingresar a un sitio de malware o hacer clic en un enlace malicioso. Además, las solicitudes de control y comando de DNS secuestrados no se ejecutan para evitar que el botnet actúe. Por último, todas las actividades de malware se registran y se informan para detectar clientes infectados y ataques Oportuno El Infoblox DNS Firewall aprovecha los datos de malware actuales, precisos y exhaustivos para detectar y resolver el malware entre semanas y meses más rápido que los esfuerzos de personal interno. Los datos sólidos que proporciona Infoblox son exhaustivos porque incluyen todos los ataques conocidos y son muy precisos ya que presentan un índice de falso positivo muy bajo. La distribución automatizada maximiza la oportunidad de la respuesta de Infoblox en todo el Grid del cliente casi en tiempo real Personalizable La solución es personalizable para garantizar que se puedan contrarrestar todas las amenazas en el entorno único del cliente. La solución permite la definición de políticas jerárquicas sobre DNS, redireccionamiento NXDOMAIN y malware que maximicen la flexibilidad. El administrador tiene el control completo sobre qué políticas son cumplidas por cada servidor de DNS recursivo. La fuente de datos de malware de Infoblox incluye varias opciones para habilitar la coincidencia exacta de los datos, como la geografía, con las amenazas detectadas. Además, la fuente de datos de malware de Infoblox también puede combinarse con varias fuentes de datos de reputación internas y externas Más información Para obtener más información, diríjase a o escriba a sales@infoblox.com. 14
16 US Corporate Headquarters: (toll-free, U.S. and Canada) EMEA Headquarters: Spain/Portugal: Mexico/Latin America: Infoblox Inc. All rights reserved. infoblox-whitepaper-apt-malware-march-2013
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesSon herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.
ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesRecomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)
Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos
ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesPolíticas para Asistencia Remota a Usuarios
Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesCómo proteger su empresa con servidores DNS que se protegen a sí mismos
Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesWhiteHat Tools. Resumen del Producto
WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detalles67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531
1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesUD 4: Instalación y configuración de cortafuegos
UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesALERTA ANTIVIRUS: RECOMENDACIONES
ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesGuía de Instalación. Suite de seguridad PC Tools
Guía de Instalación Suite de seguridad PC Tools Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Suite de seguridad PC Tools Configuraciones Adicionales Suite de seguridad PC Tools Esta
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesCómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesLorena Ceballos Jesenia Gómez 10 I2
Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detalles