Libro blanco. Demanda de Seguridad Proactiva en el Punto Final: Visión de la Gestión Integrada de Amenazas de CA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Libro blanco. Demanda de Seguridad Proactiva en el Punto Final: Visión de la Gestión Integrada de Amenazas de CA"

Transcripción

1 Libro blanco Demanda de Seguridad Proactiva en el Punto Final: Visión de la Gestión Integrada de Amenazas de CA Enero 2007

2 Índice Resumen ejecutivo Aumento de las amenazas informáticas Tipos de ataque Importancia de la gestión integral de las amenazas Enfoque de CA hacia la gestión integral de las amenazas Soluciones de CA para la gestión integral de las amenazas Direcciones futuras para las soluciones de gestión integral de amenazas de CA Conclusión Glosario

3 Resumen ejecutivo. Todas las empresas deben hacer frente a las crecientes amenazas provenientes de un cada vez más amplio conjunto de ataques provenientes de un software informático complejo y desafiante. Entre estas amenazas se incluyen, no sólo virus de todos los tipos, sino también las amenazas más recientes consistentes en software espía, correo electrónico basura, "rootkits", transcriptores de actividad y muchas otras categorías de software malicioso. A veces, el resultado de estos ataques se limita a una reducción de la productividad de los empleados pero, en muchos casos, el resultado supone una importante disminución en la disponibilidad de servicios críticos y, en ocasiones, graves daños financieros a la compañía en conjunto. En el pasado, las amenazas se gestionaban con frecuencia utilizando componentes de gestión de amenazas independientes, como anti-virus, anti-software espía, etc. Este enfoque de "silo" origina costes de administración excesivos y, lo que es más importante, no suministra la capacidad de gestión de las amenazas integral y efectiva que se necesita para combatir a este enemigo cada vez más importante. Este hecho se debe a que los últimos ataques han supuesto combinaciones de diferentes tipos de software malicioso, limitando la efectividad de los componentes independientes, diseñados para combatir exclusivamente a un único tipo de ataque. Un enfoque más eficaz lo constituye una solución de gestión integral de amenazas que proporcione una gestión centralizada de todas las capacidades anti-amenazas. El resultado es una seguridad considerablemente mejor, así como un aumento de las eficacias administrativas. En el presente artículo se tienen en cuenta los elementos de una solución de gestión de amenazas eficaz y se trata la visión de CA sobre la gestión integrada de amenazas. Aumento de las amenazas informáticas. Prácticamente todos los usuarios de ordenador han experimentado los efectos del apabullante aumento de las amenazas informáticas en el pasado reciente. Los ataques de todo tipo se han vuelto mucho más sofisticados y difíciles de detectar. Además, dichos ataques aparecen casi inmediatamente después de que se tenga noticia de una nueva vulnerabilidad. En el caso de las empresas que deben hacer frente constantemente a estos ataques, se ha hecho imperioso evitarlos, así como proceder cuanto antes a su completa detección y eliminación. Está en juego la integridad del negocio. miles de usuarios confiados, calificado comúnmente como "crimeware" (software para cometer delitos). Por ejemplo, capturar información personal o corporativa sin el conocimiento o consentimiento del propietario del sistema informático puede tener resultados catastróficos en los individuos, así como en negocios, entidades gubernamentales, organizaciones médico / sanitarias e instituciones educativas. Incluso el inocente acto de reproducir un CD de música en un ordenador puede dejar las puertas abiertas a los ataques. La música que se descarga automáticamente en el disco duro puede ir acompañada de software espía, lo que hace al ordenador vulnerable a los ataques. En un reciente estudio, realizado por ejecutivos de TI pertenecientes a importantes corporaciones, se descubrió que los ataques mediante software malicioso aumentaron un 48% en Alrededor del 42% del software malicioso posibilitó el acceso externo a la máquina infectada, el 40% descargó códigos de un sitio Web y el 34% robó información. En una sexta parte de estos ataques se intentó deshabilitar el software anti-virus de la máquina. Estas estadísticas señalan la variedad de ataques que han surgido, así como la prevalencia de los ataques de todo tipo a los que se enfrentan todos los usuarios informáticos. Enfrentadas a metodologías de amenaza y ataque en constante evolución provenientes de entidades determinadas y con sólidos conocimientos que desean "poseer" el comportamiento de numerosos sistemas informáticos (incluido el suyo), así como robar o manipular en potencia los datos que contienen, las estrategias de seguridad informática deben adaptarse ahora con rapidez para contraatacar ante amenazas nuevas y más siniestras. Se han producido casos de redes completas derribadas por ataques víricos y millones de dólares en pérdidas a causa de la eliminación de software en ordenadores con una pobre estrategia de backup. Las ganancias inesperadas por gran productividad en Internet están dando paso ahora a la pérdida de productividad del sofisticado y fraudulento "ebusiness". Sin la protección adecuada, las infraestructuras informáticas podrían volverse inservibles y precisar ser reconstruidas por completo. Examinemos algunas de las formas en las que puede infectarse o contaminarse un ordenador con software malicioso, "rootkits", software espía u otras pestes. La naturaleza de los ataques informáticos ha cambiado en los últimos años. A diferencia de los primeros virus, creados a menudo por hackers cuyo único interés radicaba en ganar visibilidad entre su comunidad, los nuevos ataques resultan mucho más siniestros y tienen justo los objetivos de visibilidad opuestos; por lo general, están motivados por el deseo de dinero. El resultado es a menudo el fraude cometido sobre 3

4 Tipos de ataques. Los ataques más comunes ya no son causados por virus simples (ni tampoco complejos). Numerosas formas de software malicioso y otros programas de software no deseado surtidos están utilizando complejas combinaciones de ataques para extenderse, sin depender simplemente de un único método. Y estas combinaciones son temporal y geográficamente independientes, extendiéndose en ocasiones durante varias semanas y por varios países. A continuación se enumeran algunas de las principales áreas de vulnerabilidad que pueden tener ataques como resultado: Vulnerabilidades en el Sistema operativo y las aplicaciones de software. Aceptación de descargas provenientes de fuentes desconocidas en las visitas a sitios Web. Active-X, Java y Scripts pueden contener códigos maliciosos o descargar códigos maliciosos de diferentes sitios Web. Archivos adjuntos de correo electrónico. Software de distribución libre y pago por copia ("shareware") o de distribución gratuita ("freeware") que pueden incluir otros programas no deseados como parte del proceso de instalación. Puntos de acceso inalámbrico (sin una sólida seguridad, resultan puntos de acceso fácil a su ordenador o red empresarial). Comparticiones en red (la compartición de los recursos de su ordenador o la compartición de otros recursos informáticos posibilita que el software malicioso se extienda de ordenador en ordenador). Debe aclararse que, prácticamente todas las actividades que provocan una interacción de cualquier tipo con el "mundo exterior", externo al PC, crean la oportunidad potencial para que el PC se infecte. Es muy amplia la gama de software de ataque en espera para explotar estas acciones del usuario aparentemente inocuas. Es importante tener en cuenta que muchas líneas se están cruzando, mezclando o confundiendo con formas más novedosas de software malicioso, software espía, publicidad no deseada, "rootkits" y otras pestes de software indeseado que toman prestado trucos y técnicas de códigos de programación legítimos, llegando incluso a una mayor proximidad entre sí. A medida que las amenazas toman prestado, combinan y se difuminan unas con otras, se hace cada vez más difícil distinguir entre un tipo de software malicioso y otro. A continuación se enumeran algunos de los tipos más comunes de pestes y software no deseado: Adware (publicidad no deseada). Backdoors (puertas traseras). Browser Helper Objects (BHOs) (objetos ayudantes del navegador). Browser Hijackers (secuestradores del navegador). Downloaders (descargadores automáticos). Droppers (liberadores de virus). Key Loggers (transcriptores de actividad). Password Crackers (violadores de contraseñas). Remote Access Trojans (RATs) (troyanos de acceso remoto). "Rootkits". Software espía Troyanos. Virus. Gusanos. En la siguiente matriz se suministran algunas ideas sobre la naturaleza de las formas de software no deseado más comunes. Esta matriz ilustra cómo "se difuminan las líneas" entre las diferentes formas de software no deseado. Como se indica dentro de la matriz, existen algunos atributos de estos ataques que son únicos para un tipo de software malicioso dado. Virus Gusanos Troyanos "RootKits" Software espía Adware (publicidad no deseada) Puede transportar / distribuir cargas útiles No Algunas veces Algunas veces Mecanismos de defensa Algunas Algunas Algunas veces veces veces Destructivo (modifican o borran datos / programas) Algunas veces Algunas veces No No No Facilidad de eliminación Variable Variable Variable Muy difícil Difícil Difícil Vectores de infección / contaminación Muchos Máximo Menos Menos Menos Menos Llamada a casa Algunas Algunas Algunas Algunas (software para interceptar y enviar/extraer datos) veces veces veces veces Auto-propagante. No No No No Modo furtivo / Ofuscación / Ocultación Algunas Algunas Algunas veces veces veces No Figura 1. Comparación entre las formas más comunes de software no deseado. 4

5 La importancia de la gestión integrada de las amenazas Ya hemos visto la importancia, así también como la dificultad, de proteger la infraestructura de TI ante pestes de software de todo tipo. No obstante, atacar a dichas pestes con componentes independientes no resulta, en el análisis final, un método efectivo para controlarlas. Debido al hecho de que muchas de las amenazas más novedosas combinan atributos de diferentes categorías de software malicioso, un componente enfocado exclusivamente en la detección y eliminación de un único tipo de ataque podría no resulta eficaz contra amenazas combinadas. Es necesario un método integral de seguridad a todos los niveles que pueda combatir todos los tipos de software malicioso de forma común y centralizada. El valor empresarial de la organización impulsa las funciones de gestión críticas de la seguridad de la TI. Entender cómo la seguridad de la TI da soporte al negocio es la esencia de una solución eficaz de gestión integrada de las amenazas. Esta relación entre valor empresarial y funciones de seguridad críticas es fundamental para crear soluciones de gestión de amenazas que satisfagan las necesidades de las organizaciones de seguridad de TI de hoy en día, así como del mañana. Las ventajas de una solución de gestión de amenazas integral y proactiva son significativas. En particular, un programa de gestión de amenazas eficaz puede proporcionar las ventajas siguientes: Mitigación de riesgos. Reducir la amenaza de varios ataques mejora en gran medida el perfil de riesgos de toda la empresa. Un aumento del riesgo en TI implica un aumento del riesgo corporativo, lo que puede tener un impacto significativo sobre la posición financiera y de mercado general de la empresa. Reducción de costes. Una importante reducción en la amenaza de ataques con éxito proporciona diversas ventajas financieras. Los usuarios resultan más productivos porque pasan menos tiempo tratando estos ataques. Además, con frecuencia se reducen los costes de administración de la seguridad, puesto que tanto los administradores como el personal de asistencia técnica han de pasar mucho menos tiempo buscando solución a los problemas surgidos a la estela de los ataques de software malicioso. Protección de activos. La protección de los activos corporativos críticos resulta esencial. Las operaciones comerciales dependen de activos como aplicaciones Web, plataformas, sistemas operativos, archivos de sistema y depósitos críticos, motivo por el cual deben protegerse a toda costa de accesos no autorizados. Puesto que el software malicioso representa a menudo un ataque contra esos activos, también representa un ataque contra el funcionamiento del propio negocio. Continuidad de servicios. Los ataques informáticos siempre tienen un impacto dramático sobre la disponibilidad de los servicios informáticos críticos de la empresa. El resultado puede variar, desde un empleado que pierde una hora reparando su máquina, hasta la pérdida de una transacción financiera de un millón de dólares que no pudo completarse debido a la indisponibilidad de una aplicación crítica. En los casos más graves, el resultado puede ser desastroso para la compañía que suministra el servicio. Conformidad con la normativa. En la actualidad, la seguridad de toda la infraestructura corporativa de TI es un requisito clave en casi todos los reglamentos principales. Los auditores de TI desean encontrarse sólidos controles de TI internos que puedan detectar, remediar y auditar de forma eficaz la existencia de ataques de software de todo tipo. Dada la complejidad de los ataques y el entorno de TI, una gestión eficaz de las amenazas resulta esencial en la actualidad para el cumplimento de los principales reglamentos gubernamentales e industriales. Un método integrado para la seguridad también permite que una empresa alinee la gestión de amenazas con su negocio. Permite que la empresa identifique y remedie las amenazas de seguridad de forma proactiva, contrarrestando los incidentes de seguridad antes de que puedan tener algún impacto sobre el negocio. En el entorno actual, la implementación de más tecnología de seguridad es una estrategia inútil que aumenta la complejidad y reduce los beneficios. La solución es una mejor gestión, no más productos. Por consiguiente, qué se necesita para hacer realidad una visión de gestión eficaz de las amenazas? Dos elementos fundamentales: se necesita que sea completa e integral. Observemos con más detalle cómo cada uno de estos elementos contribuye a obtener una solución para gestión de las amenazas eficaz. Completa. Existe disponible una completa solución en una amplia gama de plataformas, con el fin de satisfacer las necesidades de corporaciones heterogéneas de gran tamaño. También proporciona protección integral y proactiva contra las amenazas, como defensa contra la cada vez más compleja gama de ataques. También incluirá un equipo de investigación sobre gestión de la seguridad para que en el futuro puedan identificarse y derrotarse de forma rápida vulnerabilidades, software malicioso, software espía y demás amenazas. La rápida aparición de nuevas formas de amenaza hace imprescindible este tipo de investigación de vanguardia sobre amenazas. Integrada. Una solución de gestión integrada de las amenazas se basa en una arquitectura común y modular. Los servicios y capacidades son comunes para todos los componentes de la solución. Una arquitectura integral de este tipo aporta varias ventajas muy importantes: Gestión centralizada de todo el entorno de amenazas, lo que simplifica y abarata en gran medida la gestión. La gestión centralizada de las amenazas facilita la instalación del producto y las actualizaciones del software, así como una creación y despliegue racionales y centralizados de las políticas. Disponibilidad mejorada de los servicios. Cuando se adquieren e instalan componentes anti-virus de diferentes distribuidores, a menudo surgen conflictos al nivel de núcleo entre dichos componentes. Los componentes integrales de un único proveedor tienden a trabajar conjuntamente de forma mucho más eficaz, sin estos tipos de conflictos de algoritmo. Protección más eficaz ante amenazas combinadas, ataques que combinan varios tipos de amenaza en una. Los ataques combinados se combaten más fácilmente con una defensa igualmente combinada que si cada uno de los componentes constituye un producto autónomo. 5

6 Enfoque de CA hacia la gestión integral de las amenazas La finalidad de la TI es ofrecer soporte a los procesos empresariales. Estos procesos empresariales son soportados por servicios TI que se construyen sobre entornos de aplicaciones que incluyen los activos TI, así como los usuarios asociados a ellos. La visión de CA consiste en permitir que la TI proporcione con éxito los servicios que las empresas demandan. Para convertir esto en realidad, debe gestionarse y asegurarse toda la TI. Enterprise IT Management (Gestión de las TI empresariales) o EITM es la visión de CA para unificar, simplificar y asegurar la gestión de las TI empresariales. CA posee una experiencia única en esta área; CA ha sido, durante muchos años, líder en gestión y seguridad de entornos TI de gran tamaño. CA ha aprovechado estas habilidades técnicas y amplia experiencia con los clientes para desarrollar y proporcionar nuestra visión de gestión integral de las amenazas y suite de productos. CA ha desarrollado esta amplia visión de gestión integral de las amenazas y suite de productos tras consultar a clientes, expertos de la industria y analistas. CA considera que las soluciones de gestión de amenazas eficaces deben disponer de las características y objetivos clave siguientes: Protección integral contra las amenazas. La mejor solución es aquella que trate todo el ámbito de las amenazas y pestes a las que se enfrentan los usuarios informáticos: virus, gusanos, troyanos, códigos maliciosos, software espía, publicidad no deseada, correo basura, estafas mediante "phishing" y contenidos Web inapropiados. Las soluciones parciales y fragmentadas ya no resultan eficaces. Estructura de gestión unificada. Una infraestructura de gestión única y una interfaz mediante consola de gestión basada en Web estándar permiten que los profesionales de TI trabajen de forma eficaz. Los administradores del sistema pueden suministrar una rápida respuesta ante cuestiones de seguridad, desplegar las soluciones y actualizaciones de forma inmediata, crear y hacer cumplir las políticas, cuestionar los puntos finales y crear fácilmente los informes y gráficas de gestión necesarios. Una consola de gestión unificada de las amenazas hace más fácil la gestión de las necesidades de seguridad de una red de gran tamaño que los productos autónomos dispares. Modularidad. Las empresas desean la flexibilidad de módulos autónomos que puedan agregarse fácilmente a componentes integrados, con el fin de crear un paquete integral, único y continuo y sin la posibilidad de que surjan conflictos operativos. Contención de los costes. Reducida ocupación, impacto transparente (e insignificante) sobre el usuario, rápida implementación y gestión directa a través de una infraestructura e interfaz estándar son sólo algunas de las formas en que una solución de gestión integrada de las amenazas puede reducir los costes y acelerar el retorno de la inversión (ROI). Capacidad de respuesta del proveedor. Dada la naturaleza compleja y siempre cambiante de las amenazas de hoy en día, y por supuesto las de mañana, no puede prescindirse de un socio en gestión de la seguridad que disponga de un equipo de investigación global que pueda responder y distribuir de forma rápida los remedios ante las amenazas. Una verdadera gestión integrada de las amenazas abarca la prevención, gestión y mitigación, en la actualidad y en el futuro, de: amenazas, ataques, software malicioso, software espía, publicidad no deseada, pestes, correo basura, fraude ("phishing" y "pharming") y filtrado de contenidos (Web o URL) en sistemas de punto final con base en oficina y remotos / en desplazamiento (por ej., ordenadores de sobremesa, portátiles, servidores, etc.), extendiéndose en todo el trayecto hasta el gateway. La visión y las soluciones de gestión integral de las amenazas de CA abarcan un enfoque de la seguridad de varios niveles que se inicia con una plataforma de gestión común, agentes comunes, creación y aplicación de políticas, informes detallados y gráficos para toda la empresa. Los analistas de la industria han sido muy positivos en lo relativo a la completo de la visión de gestión integrada de las amenazas de CA. En la Figura 2 de la página siguiente se ilustra la visión que CA tiene de una plataforma de gestión de las amenazas eficaz. Software espía/ publicidad no deseada Correo basura Gestión Desconocido integrada de las amenazas Software malicioso Virus/gusanos Troyanos Hackers Figura 2. Una gestión integral de las amenazas eficaz dispone de varios niveles (punto final y puerta de enlace). 6

7 Soluciones de gestión integrada de amenazas de CA La seguridad con gestión eficaz de las amenazas implica una implementación flexible, diseñada para tratar la combinación en constante cambio de amenazas que se transforman a sí mismas en riesgos para las empresas. La solución CA Threat Manager r8.1 protege los sistemas de punto final, tanto estacionarios (por ej., en la oficina) como móviles (remoto / en desplazamiento), ante una amplia variedad de vulnerabilidades, almenazas y pestes. CA Threat Manager combina las mejores soluciones de seguridad: CA Anti-Spyware r8.1 y CA Anti-Virus r8.1. Esta solución aprovecha una única consola común de gestión integral que reduce la complejidad de instalación, simplifica la imagen del sistema, reduce los costes del servicio técnico y aumenta la eficacia por medio de un agente común, utilidad de registro, actualizaciones y otros servicios también comunes. La solución CA Threat Manager r8.1 proporciona una protección proactiva y multi-capa contra las amenazas de Internet más peligrosas en la actualidad, ayudando a que los administradores de TI y de la seguridad a resolver y gestionar las cuestiones de seguridad a las que se enfrentan hoy en día los sistemas de punto final. Y lo que es tan importante, la estrategia de gestión integral de amenazas de CA proporciona protección basada en el comportamiento ante amenazas tanto conocidas como desconocidas. La visión, estrategia y solución r8.1 de gestión integral contra amenazas de CA se basan en las tecnologías premiadas, escalables y de grado empresarial, mejores en su clase, antisoftware espía, anti-virus, anti-correo basura, anti-"phishing" y de filtrado de contenidos y URL. La visión de gestión integral de las amenazas de CA se está expandiendo para incluir otras capacidades anti-amenaza, como cortafuegos basado en punto final, prevención de la intrusión en Host, etc. CA Host-Based Intrusion Prevention System r8 (CA HIPS) combina las capacidades del cortafuegos autónomo y la detección y prevención de intrusos para proporcionar seguridad proactiva ante la nueva clase dinámica de vulnerabilidades. Los productos de gestión de amenazas de CA se han beneficiado de treinta años de experiencia de CA en el desarrollo de soluciones de gestión de los sistemas que satisfagan el objetivo de unificar y simplificar la TI para su adecuación a las necesidades empresariales. Las soluciones de gestión integral de las amenazas de CA ofrecen capacidades de gestión impulsadas por políticas y basadas en la Web que automatizan la administración, a la vez que permiten que las empresas respondan rápidamente durante un brote. El soporte de estas tecnologías modulares es el recurso "go-to" de la industria para la información sobre amenazas: el CA Security Advisor Team, que opera una red mundial de centros de respuesta rápida 24 horas del día y los 7 días de la semana, en el que prestan servicio investigadores expertos en seguridad y profesionales de soporte certificados. En la actualidad, la solución CA Threat Manager r8.1 abarca los dos módulos siguientes: CA Anti-Spyware r8,1 CA Anti-Spyware evita, detecta y elimina software espía, herramientas de hacker, software malicioso no vírico, así como las molestas pestes como la publicidad no deseada. CA Anti- Spyware le ayuda a proteger a los usuarios contra la disminución del rendimiento de los PC y la red, el acceso no autorizado y el robo de información (empresarial y personal). CA Anti-Spyware complementa las defensas de seguridad tradicionales, incluyendo anti-virus, cortafuegos y tecnologías de detección de intrusos, para proporcionar un componente clave dentro de una estrategia de seguridad multi-capa. Esta solución anti-software espía a nivel empresarial altamente escalable resulta fácil de desplegar y gestionar en entornos de red de gran tamaño debido a sus potentes capacidades de gestión integral, que proporcionan a los administradores una completa visión de su protección anti-software espía (y antivirus). Los administradores de la seguridad pueden desplegar protección anti-software espía para nuevos PC, aplicar políticas, actualizar automáticamente sistemas de punto final, realizar modificaciones en la configuración y consolidar registros. Además, estas funciones pueden ejecutarse a distancia a través de la red, sin interacción con el usuario final. CA Anti-Virus r8.1 CA Anti-Virus proporciona protección de calidad empresarial contra prácticamente todas las formas de costosos ataques víricos, desde la puerta de enlace hasta la PDA. CA Anti-Virus simplifica la administración porque permite que una organización gestione sus heterogéneos entornos desde una única consola. Utiliza métodos sencillos para implementar, administrar y actualizar firmas y protege a los usuarios de la empresa de los virus y códigos maliciosos antes de que puedan ingresar la red. CA Anti-Virus aprovecha también en todo momento la experiencia de CA Security Advisor, que ha servido a los clientes empresariales desde 1987, operando una sofisticada red mundial de centros de respuesta rápida. CA Anti-Virus proporciona los medios para gestionar despliegues a gran escala desde una única ubicación, gestionando todo el entorno a través de una amplia gama de plataformas; suministrando informes personalizables; e integrándose fácilmente con CA Security Command Center, Unicenter Software Delivery, Unicenter Network y Systems Management. Entre los principales proveedores anti-virus, CA ha recibido de forma continuada la mayoría de los premios "VB 100%" de Virus Bulletin por detectar el 100% de los virus "en libertad". A esto hay que añadir que CA Anti-Virus posee la certificación ICSA Labs y West Coast Labs; CA Anti-Spyware también está certificado por West Coast Labs. Para mejorar la protección multi-capa en el punto final que CA Threat Manager suministra, CA ha lanzado su CA Host-Based Intrusion Prevention System, compatible y complementario con el conjunto de productos de gestión de amenazas ya existente. 7

8 CA Host-Based Intrusion Prevention System r8 CA Host-Based Intrusion Prevention System (CA HIPS) combina un cortafuegos autónomo y capacidades de prevención y detección de intrusos para proporcionar protección proactiva centralizada frente a las amenazas, incluidas las online. Esta combinación ofrece una seguridad superior, un mayor control de acceso, cumple con las directivas y lleva a cabo una gestión sencilla de la prevención de intrusos. Todo ello desde una ubicación centralizada a través de una única consola intuitiva, para mejorar la protección de su punto final. CA Secure Content Manager r8 En la actualidad, la estrategia de gestión integral de las amenazas de CA abarca soluciones que protegen los puntos finales informáticos con una consola de gestión única. Sin embargo, CA entiende que una seguridad eficaz se implementa mejor en capas y que las amenazas que se detienen en el nivel del gateway no encuentran la oportunidad de impactar en los sistemas de punto final o tráfico de red que se protegen detrás de ella. Ésta es la razón por la cual la visión de CA para la gestión integral de las amenazas abarca también protección en el nivel del gateway. CA ofrece en la actualidad CA Secure Content Manager como producto autónomo para proteger el perímetro del entorno de red empresarial y los sistemas informáticos que residen en él. En el futuro, la visión de gestión integral de amenazas de CA exigirá que CA Secure Content Manager se convierta en parte integrada de la suite. Direcciones futuras para las soluciones de gestión integral de amenazas de CA En el futuro, CA expandirá su conjunto de productos de la solución CA Threat Manager para satisfacer las entregas parciales especificadas por su visión de gestión integral de las amenazas. En concreto, esta es la capacidad de gestionar todos los componentes de la visión de gestión integral de las amenazas de CA desde una única consola. Conclusión En el enfrentamiento contra aquellos que desean controlar nuestros recursos informáticos, redes e incluso la propia Internet, es importante disponer de un método multi-capa flexible, adaptable e integral como defensa ante las amenazas. Dicho método debe suministrar un centro de gestión de control y mando centralizado, escalable e impulsado por políticas para tratar amenazas, tanto actuales como futuras. El sistema ideal de gestión de las amenazas debe ser completo, integral y abierto. La visión, estrategia y soluciones de seguridad de la gestión integral de amenazas de CA le suministrarán soluciones de gestión de amenazas líderes en la industria totalmente integradas, las cuales le ayudarán a maximizar sus recursos informáticos y le protegerán ante los efectos nocivos de estos ataques insidiosos de software malicioso. CA Secure Content Manager es una solución de puerta de enlace unificada que protege, monitoriza, filtra y bloquea las amenazas potenciales de la mensajería y el tráfico Web desde una consola de gestión central. Protege contra virus, correo basura, "phishing", compartición de archivos P2P, códigos móviles maliciosos y evita el acceso a sitios de software espía conocidos. También previene contra la transmisión al exterior de información confidencial y con propiedad intelectual. Con el respaldo de galardonada tecnología anti-virus, CA SCM ofrece excelente protección de puerta de enlace, complementando la solución CA Threat Manager r8.1 para el punto final. De este modo, la solución facilita el cumplimiento de las normativas, al mismo tiempo que promueve la productividad de los empleados y optimiza el uso de los valiosos recursos de la TI; llevando todo ello a una mejoría en la continuidad del servicio. 8

9 Glosario. Adware (publicidad no deseada). Software que presenta anuncios emergentes cuando no se encuentra visible la interfaz de usuario principal, o que no parece estar asociado con el producto, y cuya función principal es obtener beneficios a través de publicidad dirigida a la persona que utiliza el ordenador en el cual se instala. Backdoors (puertas traseras). Un programa que permite de forma subrepticia el acceso a los recursos del ordenador (archivos, conexiones de red, información sobre configuración, etc...) a través de una conexión de red se conoce como puerta trasera o troyano de acceso remoto (RAT). Tenga en cuenta que a menudo se incluye dicha funcionalidad en software legítimo diseñado y dirigido a permitir tal acceso. Browser Helper Objects (BHOs) (objetos ayudantes del navegador). Componente que Internet Explorer (IE) cargará siempre que se inicie, comparte el contexto de memoria de IE y puede realizar cualquier acción en las ventanas y módulos disponibles. Un BHO puede detectar eventos, crear ventanas para visualizar información adicional en una página vista y supervisar mensajes y acciones. Algunos programas intrusos de esta tecnología registra todas las páginas que se visualizan en IE y sustituyen los anuncios de los "banner" por otros. Algunos supervisan e informan de sus acciones. Algunos cambian su página de inicio. Browser Hijackers (secuestradores del navegador). Los secuestradores del navegador pueden y logran sustituir la página de inicio, página de búsqueda, resultados de la búsqueda, páginas de mensaje de error y otros contenidos del navegador por contenidos inesperados o no deseados. Downloader (descargador automático). Un "downloader" es un programa que descarga y ejecuta y / o instala de forma automática otro software sin el permiso o conocimiento del usuario. Además de descargar e instalar otro software, puede descargar versiones de sí mismo actualizadas. Key Loggers (transcriptores de actividad). Cualquier programa que registre pulsaciones de tecla es, desde un punto de vista técnico, un "key logger". Este término tiende a utilizarse en círculos de software malicioso para programas que registran de forma subrepticia las pulsaciones en las teclas. A continuación componen un archivo de registro de la actividad del teclado y lo ponen a disposición de alguien distinto al (a los) usuario(s) registrado(s). Redirection Proxies (proxies con redireccionamiento) Código de software que re-direcciona a un destinatario no previsto la información transmitida enviada a una dirección IP específica, o posiblemente a todas las comunicaciones de Internet. Si en su ordenador tiene un proxy con redireccionamiento, ello significa que, en potencia, todas las comunicaciones pueden enviarse a entidades desconocidas, incluida la información personal o confidencial. Remote Administration Trojan (RAT) (troyano de administración remota). Un programa que permite de forma subrepticia el acceso a los recursos del ordenador (archivos, conexiones de red, información sobre configuración, etc...) a través de una conexión de red se conoce como troyano de acceso remoto (RAT). "Rootkit". Un "rootkit" es una herramienta o conjunto de utilidades que puede utilizar un agresor para obtener privilegios en el ámbito de administrador y mantener entonces una presenta indetectable en la máquina afectada. Mediante la utilización de un "rootkit", un agresor puede ocultar procesos, archivos, claves de registro y canales de comunicación. Las soluciones CA Antivirus detectan los componentes "rootkit" como troyanos. Software espía Cualquier programa de software que emplee una conexión de red del usuario en segundo plano sin su permiso o conocimiento y reúna o transmita información personal acerca del usuario o su comportamiento con otra entidad. Muchas aplicaciones de software malicioso reúnen datos del referente (información proveniente del navegador Web del usuario que revela la URL de la página cuyo enlace a la página actual se ha visitado), direcciones IP e información del sistema (como hora de visita, tipo de navegador utilizado, sistema operativo y plataforma y velocidad de CPU). Troyanos. Programas de software que hacen aquello para lo que fueron diseñados por sus programadores pero que el usuario no aprobaría si lo supiese (esto es, un programa con intenciones ocultas). Virus Un virus informático es un programa auto-replicante que se copia a sí mimo de forma explícita y que puede infectar a otros programas, modificándolos a ellos o a su entorno, de tal forma que, una llamada a un programa infectado implica una llamada a una posible copia realizada del virus. Software malicioso. Software malicioso o término general para "programas que hacen cosas malas o no deseadas". Por lo general, se clasifica como "malware" a virus, gusanos y troyanos, pero este término también puede incluir algunos otros programas. Password Crackers (violadores de contraseñas) Herramienta para desencriptar una contraseña o archivo de contraseñas. 9

10 Copyright 2006 CA. Todos los derechos reservados. Todas las marcas comerciales, nombres comerciales, marcas de servicio o logotipos mencionados pertenecen a sus propietarios respectivos. Este documento es solamente a efectos informativos. En la medida permitida por la legislación aplicable, CA proporciona este documento "COMO ESTÁ" sin garantía de ningún tipo, incluidas sin limitación, cualesquiera garantías implícitas de comerciabilidad, idoneidad para un propósito particular, o inexistencia de violación. En ningún caso, CA será considerada responsable de cualquier pérdida o daño, directo o indirecto, por el uso de este documento, incluidos, sin limitación, beneficios perdidos, interrupción de la empresa, fondo de comercio o datos perdidos, aún cuando CA sea apercibida expresamente de dichos daños. MP BPP SPADFPEPS WP 1206

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Prestaciones generales. Web corporativa del despacho

Prestaciones generales. Web corporativa del despacho La nueva y mejorada versión de Asesoriaweb, más intuitiva y eficiente, permite al asesor completar los servicios prestados a sus clientes junto con las demás aplicaciones de NCS Software. Su principal

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Qué es SPIRO? Características

Qué es SPIRO? Características Qué es SPIRO? Características Tecnología de SPIRO Módulos principales Otros módulos de Spiro Qué es Spiro? Software para la planificación y gestión integral Qué es un Sistema Integrado de Gestión? Se podría

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE)

CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) CARACTERÍSTICAS HERRAMIENTA E-BUSINESS E-SYNERGY (EXACTSOFTWARE) 1 ÍNDICE 1.-Introducción. 2.-Objetivo. 3.- Características Herramienta E-Business. 3.1.- Características Generales. 3.2.- Características

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset. Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Por qué deberías adaptar tu página web a la navegación móvil?

Por qué deberías adaptar tu página web a la navegación móvil? Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles