El Seguro Subiendo el Nivel. Mario Velarde Country Manager, Spain & Portugal IronPort Systems
|
|
- Eugenio Naranjo Lara
- hace 8 años
- Vistas:
Transcripción
1 El Seguro Subiendo el Nivel Mario Velarde Country Manager, Spain & Portugal IronPort Systems
2 AMENAZAS Evolución de los piratas y los ataques ANTES AHORA Piratería para ser famoso Piratería para obtener dinero Pirata aislado Ataques visibles Ataques masivos Ataques procedente del exterior Piratas organizados Ataques discretos y limitados en el tiempo Ataques orientados Del exterior o procedente del usuario interno
3 Evolución del Phishing Qué es? El pirata engaña al usuario dirigiéndole a un sitio web similar a otro y, de este modo, obtiene sus datos confidenciales. Cómo funciona? Usurpación de la identidad de un lugar Envío de un correo electrónico Recuperación de información confidencial Nuevas formas de phishing? Pharming - usurpación de DNS Spear Phishing ingeniería social Ataques tipográficos ejemplo : gookgle.com
4 Botnets redes de zombies «Bot» (o robot) : código durmiente instalado en un puesto sin que el usuario lo note (mediante la Red o el servicio de mensajería). El atacante puede desencadenar una acción a distancia gracias a este código. El ordenador infectado se vuelve en un verdadero zombie a las órdenes del atacante. El número de robots contabilizados en el mundo se triplicó en 2005 con relación a Utilizaciones: ataques de denegación de servicio, spam, phishing, extorsión cibernética (cyberextortion), etc.
5 El Spam es siempre eficaz Spam Volume (BN) Oct- 05 Nov- 05 Dec- 05 Jan- 06 Feb- 06 Mar- 06 Apr- 06 May- 06 Jun- 06 Jul- 06 Aug- 06 Sep- 06 Oct- 06 Nov- 06 Dec- 06 Jan- 07 Feb Image Spam % Nuevas técnicas de los spammers que consiguen eludir los filtros tradicionales Gran aumento de las redes de zombies que distribuyen spam más rápidamente Volumen de Spam (miles de millones de mensajes/día) % Spam con imágenes Oct Feb Delta X 2 5% 30% X 6 Average Media de Daily spam por Spam día Image % Spam Spam con imagenes %
6 El spam con imágenes : la gran «innovación» de 2006 Los «puntos aleatorios» : cada mensaje es único, y esquiva los filtros anti-spam con «firmas» Imágenes divididas y luego recompuestas
7 Las últimas técnicas Desde noviembre de 2006 Spam ASCII Utiliza una serie de cifras para representar un valor bursátil Cifras generadas aleatoriamente en cada correo electrónico para eludir los filtros Similar al spam con imágenes: no hay palabra clave dentro del correo electrónico que permita realizar el bloqueo Spam con imagen 2.0 Intenta camuflarse en una imagen legítima añadiendo un borde, como un modelo de tarjeta de Navidad Inserta formas como rectángulos o tartas para simular gráficos Excel o PowerPoint Texto en "olas" imposible de detectar por las tecnologías OCR
8 Los ataques de redirección de mensajes de error Representan el 9% del mundial * Zombies Destinatarios: joe1@enterprise.com, jane88@enterprise.com Pasarela de recepción Emisora: billing@yourcompany.com yourcompany.com Millones de mensajes de error redirigidos Pasarela de emisión Más del 55% de de las 500 mayores empresas mundiales sufrieron interrupciones de de servicio vinculadas a las redirecciones de de mensajes de de error *Fuente: IronPort Threat Operations Center, INTERNET TRAFFIC EMERGENCY: SPAM BOUNCE MESSAGES ARE COMPROMISING NETWORKS, Abril 2006.
9 La visión de IronPort Internet IronPort SenderBase Appliance de seguridad Appliance de seguridad WEB Appliance de GESTIÓN DE LA SEGURIDAD
10 SenderBase / Threat Operations Center SenderBase TOC (Threat Operations Center) Equipo Experto de Analistas técnicos Operadores 24 x 7 x Idiomas hablados + de 90 parámetros Volumen de datos Estructura del mensaje Denuncias Listas negras y blancas Datos off-line (sin conexión) Reputation Filters (Filtros de Reputación de ) Reputation Score (puntuación de reputación) +de 45 parámetros Listas blancas y negras de URL Contenido HTML Info sobre el dominio URL con problemas conocidos Historia del sitio Web Reputation Filters (Filtros de Reputación Web) Reputation Score (puntuación de reputación)
11 El Seguro : IronPort Serie C OUTILS D ADMINISTRATION Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN PLATAFORMA ASYNCOS MTA ASYNCOS MTA PLATFORM
12 AsyncOS Plataforma MTA Revolucionaria Gateways Tradicionales de y otros Appliances IronPort Appliance de Seguridad 200 Conexiones de Entrada/Salida Bajo Rendimiento/ Potencial Amenaza DoS 10,000 Conexiones de Entrada/Salida Alto Rendimiento/ Entrega Asegurada Cola Única Para todos los Destinos Backup de Cola Retrasa todo el Correo Colas Por Destinación Tolerancia al Fallo Y Control a Medida
13 1. Defensa del Spam Los Filtros de Reputaciónde IronPort paran más del 80% del correo hostil en el Perímetro. EL bueno conocido es entregado Correo Entrante Filtrado por Reputacion Motor Anti-Spam Sospechoso (ej. Puntuación (score)= -4 a -1): limita el tipo y pasa a través del Filtro Anti-Spam Bueno, Malo, Gris o desconocido Senderbase El malo conocido (ej. Puntuación (Score )= -10 a -4): conexiones rechazadas IronPort usa la identidad y la reputación para aplicar políticas Respuestas Sofisticadas a Amenazas Sofisticadas
14 IronPort Anti-Spam (IPAS) IronPort Anti-Spam Soluciones Competencia Qué? Contenido del Mensaje Qué contenido está incluido en este mensaje? Cómo? Estructura del Mensaje Cómo fue construido este mensaje? Quién? Reputación del Quién le está enviando este mensaje? Dónde? Reputación Web Dónde le lleva esta llamada a la acción? Ratio más bajo de Falsos Positivos (1 en 1 millón) Cero Administración
15 2. Defensa de Virus Multi-Capa Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS PREVENTIVA REACTIVA TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE PLATAFORMA ASYNCOS MTA Preventiva : Virus Outbreak Filters para las epidemias, horas antes de las firmas Reactiva : Sophos Anti-Virus o/y McAfee Anti-Virus - soluciones basadas en firmas líderes en la industria
16 Virus Outbreak Filters Algunos ejemplos Virus Name IronPort Sophos Trend Micro Symantec McAfee W32/Stratio-AW 10/18/ :50 +0d 5h 17m +0d 3h 35m +0d 4h 13m +0d 4h 20m Troj/Clagger-AF 10/16/ :37 +0d 4h 14m +0d 1h 38m Not Published Not Published Troj/Arbin-A 10/13/ :08 +0d 7h 55m +0d 15h 9m Not Published Not Published Troj/Dloadr-AOI 10/11/ :33 +0d 4h 23m +0d 4h 32m Not Published Not Published Troj/DownLd-AAN 10/10/ :51 +0d 8h 45m +0d 8h 40m Not Published Not Published Troj/Haxdoor-DG 10/10/ :25 +0d 4h 51m +0d 2h 40m +0d 2h 49m +0d 8h 11m Troj/Clagger-AE 10/06/ :12 +0d 1h 3m +0d 5h 32m Not Published Not Published W32/Strati-Gen (Update) 10/02/ :03 +3d 5h 0m +0d 7h 58m Not Published Not Published Troj/Dloadr-ANZ 09/27/ :26 +0d 9h 33m +0d 21h 10m Not Published Not Published Troj/Dloadr-ANX 09/27/ :33 +0d 3h 45m +0d 12h 22m Not Published +1d 14h 48m Troj/Dloadr-ANW 09/27/ :59 +0d 2h 21m +0d 16h 0m Not Published Not Published W32/Stratio-AN 09/25/ :47 +0d 6h 22m +0d 4h 38m Not Published +1d 1h 14m Troj/Banker-DNM 09/22/ :06 +0d 2h 17m Not Published +0d 5h 36m Not Published Troj/Clagger-AD 09/21/ :40 +0d 5h 27m +0d 20h 37m Not Published Not Published Troj/Spamgen-A 09/21/ :31 +0d 4h 13m +1d 1h 46m Not Published Not Published Troj/Cimuz-AW 09/20/ :12 +0d 11h 15m +0d 7h 43m Not Published Not Published Troj/Banker-DMN 09/20/ :12 +0d 2h 7m +0d 17h 48m Not Published Not Published Troj/Clagger-AC 09/19/ :26 +0d 2h 21m +0d 15h 56m +0d 16h 15m +0d 5h 18m Troj/Clagge.B 09/18/ :12 +0d 17h 27m +0d 3h 3m +0d 6h 28m Not Published Troj/Dloader.AEJ 09/18/ :05 Not Published +0d 7h 40m +1d 23h 36m +1d 23h 45m Tiempo medio de protección adicional *.. 14 horas Sobre un total de ataques bloqueados de * 175 * Febrero 2005 Enero 2006
17 Tratamiento de Contenidos Escanea y encripta los contenidos de los mensajes Herramientas de Gestión DEFENSA DEL SPAM MULTI-CAPA DEFENSA DE LOS VIRUS TRATAMIENTO DE CONTENIDOS AUTENTIFICACIÓN DE PLATAFORMA ASYNCOS MTA Análisis de los contenidos según la direccion IP, el dominio, la cabecera, palabras clave en el mensaje o en los documentos adjuntos, el tamaño o el tipo de los documentos adjuntos, etc. Tratamiento de los contenidos : filtrado, bloqueo, cuarentena, encriptación de s. Ventajas : política de uso aceptable del , prevención de las fugas de información, conformidad a los reglamentos y a las leyes.
18 Las soluciones IronPort Encryption IronPort PostX Envelope (PXE): uso en volumen Comunicación segura, cifrada a cualquier usuario de correo. Fácil de desplegar: ningún software cliente, ningún PKI/gestión de claves IronPort Secure flexibilidad para aplicaciones avanzadas Cifrado OpenPGP & S/MIME Solucion Pull / Webmail : WebSafe & Message Center Envío de documentos en volumen : SecureDocument
19 IronPort PXE: funcionamiento A la entrada se cifra el mensaje y almacena su clave en el servidor El usuario abre PXE en el navegador Web Password Se exhibe el mensaje descifrado El IronPort Hosted Key Service usuario se autentica y consigue la clave del mensaje
20 IronPort Bounce Verification Protege contra los ataques de mensajes de notificación de error BV Internet BV + Se estampillan" todos los correos electrónicos salientes, permitiendo así a los mensajes de error legítimos ser correctemente definidos a cambio Transparencia para los usuarios Funciona autónomamente, sin necesidad de normalización del mercado
21 IronPort DomainKeys Proteja a su marca y a sus clientes contra el phishing Internet private ISPs DNS public Más de 300 millones de buzones en el mundo utilizan DomainKeys Permite garantizar que el emisor de un correo electrónico es quien pretende ser Se despliega en 5 minutos
22 IronPort: Liderazgo en la Industria Líder Mundial Fundado en 2000, sede central en San Bruno, CA Operaciones en 25 países, partners en 35 países Más de 400 empleados Líder según los Analistas Reconocido como el líder por Gartner, Meta, IDC, Forrester, Bloor Líder según los Clientes 8 de los 10 ISPs mas grandes 400 millones de buzones de correo protegidos 42 de las 100 empresas más grandes 3000 empresas clientes Líder en Tecnología Primero con MTA a medida de alto Rendimiento Primero con Filtrado por Reputación Primero con filtros de Epidemias
23 Algunos Clientes en España
24 NO CREAS LO QUE CONTAMOS. PRUEBANOS!! Evaluacion sin Compromiso de appliances & software Subscripcion a las alertas de virus : Para mas informacion: sp-info@ironport.com
25 Preguntas - Respuestas Mario.Velarde@ironport.com
IronPort Email Security Products
IronPort Email Security Products PROTEGIENDO MAS DE 250 MILLONES DE BUZONES EN TODO EL MUNDO Mario Velarde Director España y Portugal IronPort Systems El Email Seguro Agenda Introducción: Nuevas necesidades
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesFunciones del Barracuda Spam Firewall
Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesINFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas
INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesMAAWG. Telefónica Hostalia RedIris Euskaltel La Caixa Spamina. AT&T AOL Cisco Comcast Yahoo Spamhaus Symantec McAfee Microsoft
MAAWG Messaging Anti-Abuse Working Group Celebrado los días 10,11 y 12 de Junio en Heidelberg (DE). Conferencias y grupos de trabajo sobre abusos de correo electrónico, principalmente. Algunos de los asistentes:
Más detallesCómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesSEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann
SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos
Más detallesSerenaMail SaaS Email Security as a Service
SerenaMail SaaS Email Security as a Service Presentación Comercial www.serenamail.com La Empresa de un Vistazo Líder en España en SaaS Email & Web security Único proveedor de soluciones SaaS para Email
Más detallesINFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio
Más detallesCATÁLOGO DE SOLUCIONES
CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener
Más detallesModelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS
Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesEspecificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security
Especificaciones de la oferta Servicios de administración de correo electrónico de Dell Email Security Información general sobre los servicios Los servicios de administración de correo electrónico (EMS)
Más detallesEmail Marketing Services. www.vevogroup.com/marketing.php
Email Marketing Services /marketing.php Presentación Estrategias Efectivas de Mercadeo, Ventas y Publicidad por Email. Cree piezas de comunicación en segundos y envíelo a sus clientes. E-mail marketing
Más detallesINTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...
Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4
Más detallesGuía de uso panel de control
Guía de uso panel de control Acceso El acceso a su panel de control Plesk se realiza usando su nombre de dominio, dirección IP o nombre de servidor de la siguiente manera: https://su-dominio.com:8443 Pero
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesengine es pec ialis tas en entor nos G N U
engine... es pec ialis tas en entor nos G N U Copyright 2003 PAMPAengine Todos los derechos reservados La Plata Buenos Aires, Argentina Mayo 2006 1 Accediendo al PAMPAmail Cómo ingresar al PAMPAmail? Para
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesManual de administración de cuenta
Manual de administración de cuenta Ensitech, S.C 2005 Ensitech S.C. 1 Información general del documento Título Autor(es) Manual de administración de cuenta Marco Otilio Peña Díaz (motilio@ensitech.com)
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender
Más detallesSeguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México
Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS
Más detallesSeguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata. www.antel.com.uy
Seguridad en un Proveedor de Servicios de Internet (ISP) Ing. Carlos Martínez - Ing. Leonardo Vidal Anteldata www.antel.com.uy Introducción Exponer los problemas de seguridad más relevantes a los que está
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesQué soluciones existen para proteger una red domestica por cable?
Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesSERVICIO DE CORREO COIT.ES
SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera
Más detallesIndice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesMANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security
MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E) Tabla de Contenidos ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)... 1 Tabla de Contenidos... 1 Indice
Más detallesPLIEGO DE CONDICIONES TECNICAS
Córdoba, 6 de Febrero 2009 PLIEGO DE CONDICIONES TECNICAS Se enumeran a continuación los requisitos que deberán cumplir las ofertas destinadas a la actualización o externalización del actual servicio de
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesMCM SYSTEMS Profesionales en Computo e Infraestructura Correo Electrónico Compartido Índice
Índice Introducción...2 Correo Electrónico...3 Propuesta...4 Appliance AntiSPAM BMX...5 Servidor de correo POP3...6 Servicio Basico...6 Correo con Colaboracion...6 Servidores redundantes de Relay de Correo
Más detallesNORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN)
Universidad de Jaén Vicerrectorado de Infraestructuras y Equipamiento NORMATIVA DE USO DEL SERVICIO CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE JAÉN (ESTUDIANTES) (PENDIENTE DE APROBACIÓN) Artículo 1. Objetivo.
Más detallesDescripción y alcance del servicio GOOGLE APPS
Descripción y alcance del servicio GOOGLE APPS 1. Introducción Google, la empresa más innovadora del mundo en servicios online e IPLAN, líder en telecomunicaciones de Argentina, se han unido para llevarles
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesDocumento explicativo SPF (Sender Policy Framework).
Documento explicativo SPF (Sender Policy Framework). Departamento Operaciones ID Proyecto Documento SPF Prioridad H Revisado por Paul Kienholz Ultima revisión 16/06/2012 Disposición Aceptado El material
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesINFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de
Más detallesPROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para
Más detallesNORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO A LOS SERVICIOS...
NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA ÍNDICE NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE SALAMANCA... 3 1.- OBJETIVO Y ÁMBITO DE APLICACIÓN... 3 2.- ACCESO
Más detallesCapítulo 1: Empezando...3
F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme
Más detallesSaaS Email and Web Services 8.3.0
Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS
Más detallesContenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...
Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...
Más detallesLos actuales administradores del servicio de correo de Fundación Esade son:
1- Datos de contacto del servicio: Los actuales administradores del servicio de correo de Fundación Esade son: Alfons Muñoz Miguel López alfons.munoz@esade.edu miguel.lopez@esade.edu 2- Información del
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesSeguridad para el correo electrónico de McAfee SaaS
Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesAmenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesNokia 500. Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet.
Configuración GPRS Nokia 500 Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. 6. Seleccionar un punto de acceso (Internet) 7. Personal Datos 8. 9.
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesNuevo Correo web (webmail) Guía Básica
Nuevo Correo web (webmail) Guía Básica Diciembre 2015 1 ÍNDICE 1. INTRODUCCIÓN... 3 2. CORREOS... 3 1. REDACTAR Y ENVIAR UN CORREO... 3 2. BÚSQUEDA DE CORREOS... 4 3. ETIQUETAR CORREOS... 6 4. CREAR UNA
Más detallesServicio Antispam empresarial Resumen de características técnicas 2015
2015 bedata Dado que el 94 % del total de mensajes de correo electrónico se clasifica como no deseado, dividir los mensajes apropiados de los inapropiados puede resultar una tediosa tarea administrativa.
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesLa Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo
La Solución Anti-spam No.1, Utilizada por Más de 80.000 Clientes, en Todo el Mundo La forma más eficaz de superar a los spammers en su juego es utilizar la solución anti-spam No.1, GFI MailEssentials.
Más detallesPCI Day Today PCI DSS. WebSphere DataPower. 2008 IBM Corporation
PCI DSS WebSphere DataPower AGENDA Necesidades DataPower y PCI Demo Línea de productos LO QUE BUSCAN LOS EJECUTIVOS Flexibilidad crecer mas rápido Eficacia gastar menos Capacidad de Reacción aumentar la
Más detallesCloud Email Security Cardenal Cisneros
Cloud Email Security Cardenal Cisneros Manual de acceso y uso del Servicio de Correo Electrónico del Colegio Universitario Cardenal Cisneros. https://webmail.universidadcisneros.es A pesar de tratarse
Más detallesBill Gates presenta la visión tecnológica para ayudar a detener el Spam
Bill Gates presenta la visión tecnológica para ayudar a detener el Spam Microsoft presenta su política y las propuestas tecnológicas orientadas a ayudar a detener el problema del correo basura, incluyendo
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detallesPor D. Rafael J. Montero González
Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3
Más detallesTÉRMINOS DE USO DEL CORREO ELECTRÓNICO
TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesAntes de pasar a explicar las posibles soluciones explicaremos conceptos importantes:
Desde hace algunos días y debido a causas totalmente ajenas a Digital Hand Made, algunos clientes tienen problemas para enviar correos electrónicos a través de su cliente habitual de correo (Outlook, Outlook
Más detallesGuia del producto. Email Appliances ES1000, ES5000 and ES8000. PureMessage for Windows/Exchange Product tour
Guia del producto Email Appliances ES1000, ES5000 and ES8000 PureMessage for Windows/Exchange Product tour Introducción INTRODUCCIÓN Bienvenido a la guía de producto de Sophos Email Appliances. La guía
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesSecretify. Un cliente web de email seguro. Esaú Suárez Ramos Trabajo de fin de máster
Secretify. Un cliente web de email seguro. Esaú Suárez Ramos Trabajo de fin de máster Índice de Contenidos 1. Introducción. 2. Objetivos. 3. Estado del arte. 4. Plan de negocio. 5. Cómo funciona Secretify?
Más detallesGuía de inicio rápido
Guía de inicio rápido McAfee Content Security Blade Server Esta Guía de inicio rápido sirve como documento orientativo de gran precisión para la instalación de McAfee Content Security Blade Server. Consulte
Más detalles