FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS"

Transcripción

1 FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

2 A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que las amenazas evolucionan y la efectividad de la seguridad web basada en firmas disminuye, es necesarios que los departamentos de TI tengan un rol más importante y activo en la seguridad web. Para luchar contra los delincuentes informáticos actuales, los gerentes de TI necesitan tener información sobre las amenazas avanzadas y mejorar su capacidad de respuesta a las amenazas que las defensas más actuales no detectan. Necesitan una herramienta que pueda proporcionar visibilidad de los sistemas infectados, ataques combinados, comunicaciones de llamada a casa, extracción de datos y otras amenazas avanzadas a través del monitoreo de amenazas en la red y sandboxing de archivos. Y es necesario que esta herramienta genere datos de gran utilidad en paneles e informes listos para usar. Websense TRITON RiskVision es una solución inigualable para el monitoreo de amenazas. Combina defensas contra amenazas avanzadas en tiempo real, inteligencia de seguridad global, sandboxing de archivos y detección de pérdida/robo de datos en un sólo dispositivo de fácil implementación a través de un TAP de red o SPAN de puerto. TRITON RiskVision proporciona visibilidad inmediata de amenazas avanzadas, extracción de datos y sistemas infectados mediante la unificación de cuatro defensas clave en una sola plataforma: Websense ACE (Advanced Classification Engine) Websense ThreatSeeker Intelligence Cloud Motor de Prevención de la Pérdida de Datos (DLP, por sus siglas en inglés) de Websense Websense TRITON ThreatScope TRITON RiskVision también incluye sólidos informes de negocio, paneles de amenazas e informes forenses. La necesidad de monitorear amenazas/redes Es imposible pelear contra un enemigo invisible El Informe de amenazas de 2013 de Websense revela una tendencia preocupante: la web se tornó significativamente más maliciosa en 2012, como vector de ataque y también como elemento de apoyo principal de otras trayectorias de ataque (por ej., redes sociales, dispositivos móviles, correo electrónico). Websense registró un aumento de cerca de seis veces más en el total de sitios maliciosos, 85% de los cuales fueron encontraron en hosts web legítimos que habían sido comprometidos. Más alarmante fue la información brindada por los ejecutivos de seguridad que comunicaron que la mayoría de las amenazas eludieron sus controles tradicionales, y expresaron que no se sienten preparados para hacer frente a las amenazas emergentes como el phishing dirigido. Este crecimiento de amenazas y contenido malicioso en la Web ha creado un creciente mercado para el análisis de amenazas, y contrasta intensamente con la reducida eficacia de la mayoría de las soluciones de seguridad web implementadas en la actualidad. Los analistas de la industria estiman que las tecnologías de defensa de seguridad tradicionales sólo brindan protección contra el 30 al 50% de las amenazas actuales, y esto las vuelve cada vez más ineficaces. La generación de firmas y las defensas tradicionales simplemente no pueden mantenerse a la par del crecimiento de nuevas amenazas y ataques avanzados. Para tomar las medidas preventivas apropiadas, los departamentos de TI necesitan tener la capacidad de ver las amenazas avanzadas y los ataques que son invisibles a sus defensas actuales. Las soluciones de monitoreo de amenazas y redes pueden proporcionar esta solución, siempre que cumplan con tres requisitos clave: Detección de amenazas avanzadas Detección del robo o pérdida de datos Análisis forense y de comportamiento Requisito 1: Detección de amenazas avanzadas La mayoría de las soluciones de seguridad web actuales proporcionan defensas antivirus (AV) basadas en firmas o bases de datos de URL, sin análisis adicionales. El problema es que el aumento de las amenazas en todo el mundo hace que sea casi imposible desarrollar firmas y bases de datos eficaces, y esto deja a las organizaciones vulnerables a los ataques de las amenazas avanzadas que no tienen firmas. De este modo, 1

3 las redirecciones dinámicas, los kits exploits y otras tecnologías innovadoras implementadas por los hackers pueden pasar desapercibidas y abrirse paso con facilidad en las redes corporativas. La capacidad para ver estas amenazas y responder a ellas con eficiencia es esencial para los profesionales de TI actuales. El tráfico web requiere un potente análisis que pueda dejar expuestas a las amenazas que anteriormente eran invisibles. Requisito 2: Detección del robo o pérdida de datos La pregunta no es si un atacante atravesará las defensas de una red, sino cuándo lo hará. Una vez dentro de una red, la mayoría de los atacantes buscan robar información valiosa. Lamentablemente, la mayor parte de las defensas de seguridad web actuales se centran únicamente en las amenazas entrantes y no pueden combatir con eficacia y tampoco alertar a los profesionales de TI sobre el robo de datos salientes. La capacidad para detectar actividad sospechosa o robo de datos mientras está sucediendo le proporciona a los departamentos de TI información sumamente valiosa y de gran utilidad sobre los niveles de amenazas. cómo se comportaría en la red de una empresa se está convirtiendo rápidamente en un requisito clave para muchos profesionales de TI. Una solución que incorpora sandboxing para archivos, y lo hace en forma automática, puede ofrecer a los equipos de seguridad información valiosa sobre soluciones potenciales. Presentación de Websense TRITON RiskVision TRITON RiskVision combina defensas contra amenazas avanzadas en tiempo real, inteligencia de seguridad global, sandboxing para archivos y detección de pérdida/robo de datos en un sólo dispositivo. Se implementa fácilmente a través de un TAP de red o SPAN de puerto y proporciona visibilidad inmediata de amenazas avanzadas, extracción de datos y sistemas infectados mediante la unificación de cuatro defensas clave en una sola plataforma: La capacidad para detectar actividad sospechosa o robo de datos mientras está sucediendo les proporciona a los departamentos de TI información sumamente valiosa y de gran utilidad sobre los niveles de amenazas. Websense ACE (Advanced Classification Engine) utiliza siete áreas de evaluación de defensas con más de análisis para proporcionar análisis de las amenazas del tráfico web en tiempo real. Websense ThreatSeeker Intelligence Cloud une más de 900 millones de puntos finales y analiza entre 3 y 5 mil millones de solicitudes por día, lo que proporciona a ACE el reconocimiento global de amenazas y análisis de defensas vitales.... Defensas contra amenazas avanzadas Inteligencia global contra amenazas Sandboxing para archivos/objetos Detección de pérdida/ robo de datos Requisito 3: Análisis forense y de comportamiento El sandboxing para archivos la capacidad de jugar con el malware WWW en un ambiente seguro para ver Figura 1: Cuatro tecnologías clave distinguen a TRITON RiskVision de la competencia. 2 Market Analysis: Worldwide Specialized Threat Analysis and Protection: Forecast and 2012 Vendor Shares (Análisis del mercado: Análisis y protección especializados contra amenazas en todo el mundo: Pronóstico y Participación de Proveedores 2012). IDC #242346, Volumen 1, p. 13., agosto de

4 El motor de prevención de pérdida de datos (DLP) de Websense es reconocido por los analistas como líder en la industria. Incluye reconocimiento de la ubicación geográfica del destino, reconocimiento óptico de caracteres (OCR) de texto dentro de imágenes y detección de: extracción de datos para datos registrados y descritos, cargas cifradas por delincuentes, robo de datos de archivos con contraseña y fugas lentas de datos.»el» Sandbox en línea de Websense TRITON ThreatScope analiza el comportamiento de archivos web para descubrir amenazas y comunicaciones avanzadas y proporciona informes forenses. Tecnologías esenciales de TRITON RiskVision por día. Este reconocimiento extensivo de amenazas de seguridad permite a ThreatSeeker Intelligence Cloud ofrecer actualizaciones de seguridad en tiempo real que detectan amenazas avanzadas, malware, ataques de phishing, señuelos y estafas, además de proporcionar las últimas calificaciones web. ThreatSeeker Intelligence Cloud es inigualable en tamaño y en el uso de las defensas de ACE en tiempo real para analizar entradas colectivas. Websense ACE ACE es la defensa principal detrás de TRITON RiskVision y proporciona defensas contextuales en línea y en tiempo real para la seguridad web, de correo electrónico, de datos y móvil, utilizando la calificación de riesgos compuesta y el análisis Websense DICE (motor de identificación y clasificación de datos) Websense DICE combina valiosos clasificadores con reconocimiento contextual en tiempo real de usuarios, datos y destinos para proporcionar un alto grado de precisión y DLP consistente para TRITON RiskVision. DICE acepta tres categorías de datos: descritos, registrados y aprendidos. Los datos descritos incluyen expresiones regulares, diccionarios, clasificadores de lenguaje natural y más de 1700 políticas y plantillas. Figura 2: Las investigaciones de terceros demuestran que ACE detecta más amenazas que otras tecnologías. Los datos registrados incluyen impresión digital, que puede comprimirse y almacenarse en el punto final para brindar protección fuera de la red. predictivo para proporcionar las capacidades de detección más efectivas disponibles. Analiza el tráfico entrante y saliente con defensas atentas a los datos para brindar protección contra el robo de datos. Los clasificadores de seguridad y análisis de contenido y de datos en tiempo real permiten que ACE detecte más amenazas que los motores antivirus tradicionales todos los días. ACE está respaldado por ThreatSeeker Intelligence Cloud. Websense ThreatSeeker Intelligence Cloud ThreatSeeker Intelligence Cloud, administrada por Websense Security Labs, proporciona la inteligencia de seguridad colectiva central para TRITON RiskVision. Une más de 900 millones de puntos finales, incluyendo entradas de Facebook. Junto con ACE, ThreakSeeker Intelligence Cloud analiza entre 3 y 5 mil millones de solicitudes Los datos aprendidos son habilitados por la tecnología de aprendizaje automático avanzado que analiza muestras pequeñas de datos para llenar la brecha entre los datos descritos y los datos registrados y garantizar una mayor precisión y eficiencia. Las capacidades de protección contra el robo de datos incluyen OCR de texto dentro de imágenes, 4 Gartner nombra a Websense líder en Magic Quadrant para Prevención de la Pérdida de Datos Atenta al Contenido 5 La prueba se actualiza todos los días en securitylabs.websense.com.

5 detección de archivos cifrados en forma personalizada, robo de archivos con contraseña y fugas lentas de datos, y reconocimiento de la ubicación geográfica. Sandboxing para archivos La capacidad de sandboxing para archivos de TRITON RiskVision es proporcionada por la solución de sandboxing TRITON ThreatScope. TRITON ThreatScope utiliza los análisis de ACE para monitorear toda la actividad de malware y genera un informe detallado que incluye: El proceso de infección. Las actividades posteriores a la infección, que incluyen comunicaciones de red. Eventos y procesos de nivel de sistema. TRITON ThreatScope también correlaciona el comportamiento observado con las amenazas conocidas para brindar información valiosa incluso para amenazas del día cero. Uso de TRITON RiskVision Configuración de políticas TRITON RiskVision permite la creación y la administración de políticas web unificadas con la capacidad para controlar la seguridad del contenido entrante y saliente, el monitoreo de URL avanzado y más de 125 aplicaciones y protocolos de red. Las amenazas de seguridad se agrupan en categorías diferentes, como phishing o redes bot. El motor de escaneo de seguridad en tiempo real dentro de ACE va más allá del análisis AV tradicional para identificar ataques basados en secuencias de comandos y otros ataques avanzados en navegadores web y aplicaciones vulnerables. Figura 3: La creación de políticas es fácil e intuitiva con TRITON RiskVision

6 Panel de amenazas avanzadas con informes forenses El panel de amenazas avanzadas de TRITON RiskVision está organizado en cuatro fichas: Amenazas, Riesgos, Uso de la Web y Sistemas. La pestaña de Amenazas presenta la visibilidad de los eventos de malware avanzado entrantes y salientes que se detectaron, como por ejemplo quién fue atacado, cómo, dónde estaba destinado el ataque y qué datos fueron atacados. Esto proporciona datos forenses de gran utilidad que permiten a los usuarios comprender rápidamente la gravedad de las amenazas y tomar las medidas de reparación apropiadas. Las alertas de gravedad evalúan la gravedad de cada incidente y permiten a los usuarios separar los eventos críticos de los menos importantes. Este panel muestra los eventos principales agrupados por ubicación geográfica, los eventos bloqueados agrupados por categoría y una lista tabular de eventos con detalles que incluyen gravedad, usuario, nombre del host, categoría de seguridad y otra información (esta tabla también se puede personalizar fácilmente). En forma general, el panel de Amenazas proporciona información clara y de gran utilidad sobre incidente de malware y una guía sobre las posibles medidas de reparación. La pestaña de Riesgos muestra varios cuadros que proporcionan diferentes vistas de los eventos de seguridad. La pestaña de Uso de la Web proporciona varios cuadros e información sobre actividades en la web, y también un resumen de los resultados del monitoreo de políticas. La pestaña de Sistemas proporciona una vista centralizada de los eventos de salud del sistema y el estado del servicio de monitoreo. Figura 4: El panel de amenazas avanzadas proporciona respuestas sobre quién fue atacado, adónde estaban destinados los datos, qué datos fueron atacados y cómo se planeó el ataque. También establece un enlace con los detalles forenses.

7 Motor de prevención de la pérdida de datos (DLP) TRITON RiskVision incluye DICE, un motor de DLP empresarial incorporado para monitorear y controlar la comunicación de datos corporativos confidenciales. Esta capacidad de DLP web es administrada a través de TRITON Unified Security Center. Los asistentes de políticas proporcionan una prescripción para la implementación de controles de cumplimiento de mejores prácticas para una gran diversidad de reglamentaciones en todo el mundo agrupadas por país e industria y ofrecen más de 1,700 políticas y plantillas que Websense mantiene actualizadas. Los patrones de datos predefinidos proporcionan la mejor precisión de su clase sin necesidad de crear y adecuar los patrones en forma manual con palabras clave o expresiones regulares. TRITON RiskVision también incluye las últimas tecnologías de prevención del robo de datos, como OCR para detectar el robo de datos a través de imágenes que contienen datos confidenciales. Otras capacidades avanzadas incluyen la detección de envíos cifrados personalizados, el robo de datos de archivos con contraseña y la prevención de fugas lentas de datos (o DLP por goteo), además del reconocimiento de la ubicación geográfica del destino. Todas estas defensas de DLP tienen por objeto proporcionar la mayor cantidad de información posible sobre intentos de robo o pérdida de datos. Análisis del sandboxing para archivos El sandboxing para archivos incluido en TRITON RiskVision simula entornos de punto final típicos. Los archivos se ejecutan de la misma manera que lo harían en el entorno real de la víctima y esto proporciona a los profesionales de TI información valiosa sobre las vulnerabilidades de los sistemas. El análisis conductual incluye actividad previa y posterior a la infección, como comunicaciones para redes bot, robo de datos y otras actividades. Figura 4: El Informe de análisis de ThreatScope muestra los resultados del análisis conductual en un formato de fácil lectura

8 Informes y alertas TRITON RiskVision ofrece más de 60 informes predefinidos que abarcan el rango completo de información empresarial y técnica. Es posible generar y presentar nuevos informes en unos pocos clics y se pueden generar y distribuir en forma automática. Los formatos de cuadros personalizables facilitan la comunicación de información importante sobre el comportamiento de la fuerza de trabajo a las partes interesadas que no poseen conocimientos técnicos. Para complementar las capacidades de informes de presentación, los informes de investigación proporcionan información detallada para el análisis forense de un ataque o la violación de una política. También permiten la elaboración de informes específicos para clientes que necesitan información especial. Es posible configurar alertas personalizadas para notificar a los administradores sobre actividades sospechosas. Estas alertas pueden resultar una herramienta valiosa para abordar cualquier amenaza detectada en la red. Figura 7: Los administradores pueden optar por recibir alertas por correo electrónico. Este ejemplo muestra una alerta sobre una posible fuga lenta de datos.

9 Conclusión Ante un panorama de amenazas en constante evolución, la mayoría de las soluciones de seguridad web existentes sólo brindan protección contra las amenazas conocidas por bases de datos de firmas, y dejan libres a muchas amenazas desconocidas e invisibles que roban datos confidenciales o causan otros daños. La visibilidad de amenazas previamente desconocidas es esencial para fortalecer la seguridad de las redes y responder a los ataques. TRITON RiskVision proporciona valiosa información sobre amenazas avanzadas con tecnología y funciones líderes en la industria. Permite a los profesionales de TI responder a las amenazas avanzadas y los intentos de robo de datos de manera oportuna. Hay cuatro áreas clave de defensa que distinguen a TRITON RiskVision de las soluciones de monitoreo de redes. Estas tecnologías proporcionan detección de amenazas avanzadas, reconocimiento global de amenazas, funcionalidad de DLP incorporada y servicios de sandboxing para archivos. Para obtener más información sobre el monitoreo de amenazas o sobre la solución TRITON RiskVision, visite TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO. Más información en Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños LA ES

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA WEBSENSE TRITON : LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA. Es el momento de una nueva solución. El contenido es

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS esaks CÓMO PROTEGER LOS DATOS DE PROPIEDAD INTELECTUAL DE PÉRDIDAS Y ROBOS: EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS Resumen ejecutivo La prevención contra la pérdida de datos (DLP,

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

McAfee Web Gateway Seguridad, Control, Rendimiento

McAfee Web Gateway Seguridad, Control, Rendimiento McAfee Web Gateway Seguridad, Control, Rendimiento Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles