UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD"

Transcripción

1 UNA MIRADA AL INTERIOR DEL MANUAL DE ESTRATEGIAS DE UN HACKER DIEZ TÉCNICAS FOCALIZADAS QUE QUEBRANTARÁN SU SEGURIDAD Siga leyendo en el interior para saber cómo detenerlos!

2 Los ataques focalizados tienen éxito porque son sigilosos, específicos, y tan personales que no despiertan sospechas. Si actúan bien, los atacantes expertos pueden infiltrarse de manera discreta en una red y robar todos los datos o la información que quieran durante meses o, incluso, años.

3 Aprenda cómo detenerlos; tome una página de su manual de estrategias ( leyó bien!). Trustwave presenta una copia nunca antes vista de un manual de técnicas de un atacante experto. Úsela para diseñar una seguridad capaz de contraatacar perfectamente sus jugadas.

4 Manual de estrategias para sacar provecho de los ataques focalizados Antes de abordar las técnicas más sutiles para elaborar una estafa cibernética lucrativa, hablemos un poco sobre los puntos básicos de este negocio, le parece? Antes que nada, déjenos decirle lo que no estamos tratando de hacer. No estamos tratando de llenar Internet con correos electrónicos no deseados malintencionados de V1agrow ni de inyectar código SQL de manera masiva en cientos y cientos de sitios web. Centramos nuestro trabajo en una compañía o industria específica sobre la base de las oportunidades en cuanto a vulnerabilidad que tanto atemorizan. Nuestro objetivo máximo es llegar a atacar a una variedad de compañías vulnerables a una debilidad en particular (ya sea una que los investigadores de seguridad nunca hayan descubierto o una que el proveedor haya corregido recientemente). Siga nuestras recomendaciones y obtendrá grandes cachés de datos valiosos de clientes y hasta quizás gane la lotería cuando obtenga la propiedad intelectual más importante buscada. Con esos datos, usted puede extorsionar a personas o puede venderlos a competidores (o incluso a naciones). No solo estará comprando una nueva Ferrari. Estará comprando una flota de Ferraris. Conozca a su adversario Con un poco de investigación, algo de habilidad para escribir y la tecnología correcta, los estafadores se ganan la vida mediante ataques focalizados, que usan para robar datos corporativos y gubernamentales. Cuanto más podamos aprender sobre sus técnicas, mejor podremos contraatacarlas. Al espiar cada una de las estrategias dentro de este manual de instrucciones de los delincuentes, aprenderemos maneras de desbaratar este conocimiento privilegiado. También lo asesoraremos con respecto a cómo bloquear cada técnica de ataque.

5 Estrategia 1: Organice las etapas de su ataque Empecemos a ganar dinero fácil! La mayoría de las veces, hay cinco etapas para lograr un ataque focalizado realmente exitoso: INVESTIGAR: Comience reconociendo el objetivo en forma anticipada. Investigue la información pública disponible y construya socialmente un camino para obtener información que pueda utilizar sobre sus sistemas de TI. Inmiscuirse: Utilice la información para encontrar al empleado indicado a quien pueda engañar y para encontrar la vulnerabilidad apropiada a la cual apuntar su carga malintencionada. Una vez que muerda el anzuelo, tendrá su punto de apoyo inicial en la red del objetivo. 76% El de las organizaciones vulneradas necesitaron de otra persona que les advierta sobre brechas en su seguridad. Propagar: Cuando se apodere de una máquina, utilice sus conexiones de red para propagar el software malicioso hacia otras máquinas de modo tal que, si lo detectan en un lugar, tenga el control de otras máquinas. Infectar: Una vez que conozca el panorama a través de sus diferentes conexiones, instale más herramientas para realmente empezar a robar y acumular datos. Extraer: Por último, tiene que sacar de ahí todos esos datos. Entre otras opciones, el tráfico web público es un buen medio. Al 48% les advirtió un organismo regulatorio. Al 25% les advirtió un organismo de orden público. e K Al 1% les advirtió el público. Al 2% les advirtió un tercero. El primer paso en la lucha contra los ataques focalizados es lograr que el personal ejecutivo tome conciencia con respecto al hecho de que estos ataques realmente suceden. Debido a que estos ataques son diseñados precisamente para evitar su detección, es fácil suponer que uno no es el blanco o que no se está siendo atacado. Pero lo más probable es que usted ya se encuentre en peligro.

6 Los atacantes focalizados están desarrollando un negocio dedicado a robarle a su empresa. Así como usted contrató a muchos empleados y proveedores especializados para solucionar sus problemas comerciales, los atacantes están contratando a los especialistas necesarios para violar sus defensas. Estas son las cinco de diez especialidades comunes más importantes enumeradas por el FBI: Estrategia 2: Especialícese y tercerice No importa qué conozca, sino a quién. Arme su pequeño grupo mafioso con especialistas que trabajen juntos para mantener en funcionamiento su campaña de varios pasos. Al igual que el hombre cavernícola dividía sus tareas entre cazar y recolectar, usted debe dividirlas entre piratear y estafar. Arme el equipo con las personas que desee. Contrate personas, tercerice con proveedores de software malintencionado e, incluso, trabaje en una sociedad con iguales privilegios. Sólo recuerde que entre bueyes no hay cornadas Sólo piense: no se permiten novatos. Si no pueden deletrear ni encontrar la tecla de bloqueo de mayúsculas, o no pueden programar mejor que su pirata informático promedio, hasta la vista, baby! w La lista del FBI de las especialidades de los delitos cibernéticos PROGRAMADORES: Desarrollan herramientas de software malintencionado, aprovechamiento de vulnerabilidades y robo de datos. PROVEEDORES: Comercializan y venden datos robados, kits de software malintencionado y rastros en redes con brechas de seguridad. DELINCUENTES DE TI: Mantienen la infraestructura criminal de TI, como servidores y proveedores de servicios de Internet protegidos. HACKERS: Buscan y vulneran aplicaciones, sistemas y redes. ESTAFADORES: Crean y llevan a cabo trucos de ingeniería social como suplantación de identidades u ocupación ilegal de dominios.

7 Estrategia 3: Expanda sus ataques Una vez que tenga su Brigada A, podrá exprimir hasta la última gota de cada vulnerabilidad. Alguna vez adquirió o desarrolló la explotación de una nueva vulnerabilidad en el viejo sistema de punto de venta minorista de alguna compañía? Quizás se trate de una vulnerabilidad en alguna tienda de comestibles de poca monta en San Francisco, pero quizás esa misma configuración de sistema y de vulnerabilidad funcione en máquinas de puntos de venta en otras franquicias de la misma marca. Entonces, llegó su salvación. Robará diez veces la cantidad de datos pero, en realidad, solo hará el trabajo para infiltrarse en un solo lugar. >1/3 Más de un tercio de las investigaciones sobre violación de datos se lleva a cabo dentro de los negocios de una franquicia. Para adelantarse a los atacantes, tiene que empezar a pensar como ellos. Una forma clave para hacerlo es contratar evaluadores de penetración para que pongan a prueba sus sistemas con el mismo tipo de técnicas que utilizan los delincuentes. De ese modo, podrá encontrar vulnerabilidades esparcidas, como en el ejemplo anterior de los puntos de venta.

8 El 48% de las grandes compañías sufrieron 25 o más ataques de ingeniería social en los últimos dos años. 1 El 70% de los trabajadores jóvenes no suelen cumplir con las políticas de TI. 2 Estrategia 4: Participe como jugador sin entrar en el juego Existen grandes probabilidades de que los empleados objetivo sean de gran ayuda, incluso, sin que lo sepan. Le darán información, le ayudarán a cargar el software malintencionado a sus máquinas e, incluso, le tendrán la puerta abierta para que usted pueda infiltrarse en el edificio. Estas personas deberían ser sus mejores amigos durante las primeras dos etapas del ataque: investigar e inmiscuirse. Así que trabaje en esto para su beneficio. Estos son algunos consejos: Si quiere información sobre el organigrama, la ubicación de un centro de datos, la tecnología que utilizan o lo que sea, comuníquese con alguien que pueda saberlo, hágase pasar por alguien que trabaja en otro departamento y pida la información que necesite. Nueve de cada diez veces, le dirán sin problemas todo lo que necesite. Las emergencias que parecen oficiales funcionan siempre. Actúe como si necesitara ayuda para que se realice un proyecto esencial y que, de lo contrario, rodarán cabezas. Funciona mejor si sabe el nombre del jefe máximo. FUENTES: 1 justifying-your-awareness-program-withsocial-engineering-survey 2 Ignore-IT-Policies-Dont-Think-About-Security- Says-Cisco / 3 justifying-your-awareness-program-withsocial-engineering-survey

9 Si su empleado objetivo ocupa un cargo alto y es muy paranoico como para morder el anzuelo, intente con alguien de su séquito. Muchos administradores (incluso los empleados temporales) se encuentran a cargo de estaciones de trabajo desde las que se puede acceder a los mismos sistemas a los que se encuentra conectada la computadora del jefe. Felicitaciones! Acaba de conseguir un trabajo en RR. HH. Hágase pasar por un agente de recursos humanos. En este mercado, las personas suelen perder un poco el juicio si creen que hay una nueva oportunidad de trabajo. Dependiendo de cuánto ponga en juego en este ataque, quizás pueda incluso invertir en una pequeña ingeniería social en persona. Disfrácese de repartidor, lleve algunas flores y vea si alguien lo deja entrar al edificio. El 30% de las grandes compañías afirmaron que la ingeniería social les costó un promedio de $ por incidente. 3 0 P Sus empleados, generalmente, tienen un papel importante en un ataque con un objetivo específico y sus respuestas a las investigaciones de los atacantes expertos pueden crear o destruir las oportunidades de su organización de mantener alejados a los delincuentes. A pesar de eso, los cálculos de la industria muestran de manera sistemática que, en la actualidad, sólo un cuarto o un tercio de los empleados recibe capacitación sobre cómo responder a estos trucos de ingeniería social. Si los empleados están capacitados, puede ser muy difícil que se concreten ataques con un objetivo específico; a un adversario que no puede recabar la información correcta le resultará mucho más difícil personalizar un ataque.

10 Estrategia 5: Socialice para conocer mejor Algunas veces, no es necesario siquiera pedirles información a los empleados, ya que la brindan directamente en sus cuentas de Twitter. Utilice los medios sociales para encontrar toda clase de datos de inteligencia. Estas son algunas cosas que puede encontrar creando una cuenta ficticia de Facebook y engañando a alguien para que sea su amigo: La escuela secundaria o la universidad a la que asistieron El nombre de soltera de su madre Su cumpleaños El nombre de su perro Datos sobre su trabajo: cargo, ascensos, nombre del jefe, grandes proyectos que está por tomar, etc. Todas estas son pistas valiosas para descifrar contraseñas, respuestas a preguntas de seguridad del sistema e información que facilitará las operaciones de su campaña con un objetivo específico. Incluso si no se hace amigo de una persona de manera directa, puede indagar potencialmente la información que necesite si se acerca a uno de SUS amigos. Todo un genio del mal, cierto? Los medios sociales también son excelentes recursos para construir el perfil psicológico de un empleado que puede ayudarlo en su primera intrusión en una compañía objetivo. Si conoce sus pasatiempos, los equipos a los que alienta o cualquier otro tipo de información personal, puede diseñar la trampa perfecta para que visite un sitio con virus o puede engañarlo para que abra un documento malintencionado. Los delincuentes cibernéticos de la elite acceden a los motores de búsqueda y a las redes sociales para seleccionar empleados específicos como objetivos para el engaño de ingeniería social en una amplia variedad de compañías, firmas profesionales y agencias del gobierno. Byron Acohido USA Today

11 El 32.8% Según estadísticas recientes, en la actualidad, más de la mitad de las empresas experimentaron un aumento en las infecciones por software malintencionado como resultado de la utilización de medios sociales por parte de los empleados. Y esa es sólo la punta del iceberg en lo que atañe a cómo un atacante persistente utilizará los medios sociales para su beneficio. Los medios sociales, como una mina de oro de inteligencia, representan un método muy efectivo para que los piratas informáticos puedan empezar a delinear su plan. No hay un santo remedio, pero una combinación de políticas inteligentes sobre medios sociales, cumplimiento automatizado de estas políticas y personal bien capacitado en los modos de acción de los ingenieros sociales, puede ayudar a detener el avance de estos ataques. 42 B de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para varones y mujeres. El 16.7% de las contraseñas contienen un nombre dentro de la lista de los 100 nombres principales para perros (este es el tipo de información que las personas brindan sin pensarlo en sus cuentas de medios sociales).

12 El 42% de las organizaciones tienen personal de TI que comparte contraseñas o accesos a sistemas o aplicaciones 4 El 48% no cambia sus contraseñas privilegiadas dentro de los 90 días 5 Estrategia 6: Investigue para encontrar cualquier debilidad Para qué romper una ventana si tiene la llave de la puerta principal? Busque credenciales de usuarios a cada paso del camino. El objetivo número dos es encontrar pistas sobre la arquitectura de la infraestructura de TI de la compañía objetivo para elegir el kit de software malintencionado indicado o para crear algo personalizado que pueda ayudarlo a elegir las entradas más conocidas si no tiene las llaves a mano. Esto puede ser cualquier cosa, desde archivos con contraseñas no cifradas y listas de direcciones IP de la compañía, hasta información sobre la versión de los sistemas implementados. Existen vulnerabilidades en casi todas las redes corporativas de aquí a la luna. Si su compañía objetivo no las tiene, es probable que sí las tenga un proveedor o una compañía socia con conexiones en la red. Debería utilizar las vulnerabilidades de día cero que la industria de seguridad aún no descubrió o las vulnerabilidades que ya tienen una revisión? Debería usar las dos. Si es inteligente, ambas serán importantes en sus planes. FUENTES: El 40% 7 https://securosis.com/assets/library/main/ quant-survey-report pdf o más de las empresas tienen procesos de gestión informales o sin revisión 7

13 Las vulnerabilidades de día cero son mejores. Sin embargo, es costoso encontrarlas y utilizarlas, y las vulnerabilidades conocidas pueden estar bastante a la vista. La mayoría de los departamentos de TI están muy ocupados como para cubrir sus brechas con revisiones. Cuando esté buscando información muy específica (como esquemas de fabricación que está robando para una compañía o nación rival) y no es viable que lo detecten, entonces es válido pagar por el descubrimiento y la vulnerabilidad de día cero. Pero si sólo se trata de propagar software malintencionado en una compañía que ya sabe (o presiente) que tiene sistemas sin revisiones, tiene más sentido aprovechar las vulnerabilidades conocidas. El 30% DEFENSA: Es posible que los piratas informáticos no empiecen atacando por el lado del cliente para tener acceso a sus sistemas. En ocasiones, el primer paso es ejecutar una inyección de código SQL en su sitio web para encontrar archivos con contraseñas no cifradas. Dada la tendencia de los usuarios a reutilizar contraseñas, ese primer trabajo puede dar acceso a largo plazo a cuentas a través de muchos sistemas. Es imprescindible una gestión sólida de las contraseñas, que incluya la implementación de cambios frecuentes de las mismas, para limitar el daño en estas instancias. Por el lado de la vulnerabilidad, las organizaciones tienen que hacer un mejor trabajo para revisar sus sistemas y limitar el poder del software malintencionado. Los ataques de día cero son un hueso duro de roer y la defensa contra las vulnerabilidades dependerá de mecanismos de seguridad en otros niveles, para evitar que un ataque diseminado gane mucho terreno dentro de la red o que extraiga datos hacia otros lugares. de las instalaciones de Apache Tomcat con una interfaz administrativa accesible tienen credenciales predeterminadas. ' La contraseña corporativa más común es Password1, ya que cumple con el mínimo de los requisitos de complejidad de contraseñas en Active Directory para la extensión y el uso de mayúsculas y números. 6

14 El 50% de los ataques focalizados se producen inicialmente a través del uso de la web. El 48% de los ataques focalizados se producen inicialmente mediante el uso de correos electrónicos. El 2% ingresa a través de dispositivos locales. Estrategia 7: Reinvente los viejos ataques a sitios web y a correos electrónicos Una vez que su equipo haya hecho lo suyo en un objetivo, es hora de lanzar la caña y esperar que muerdan el anzuelo. Algunas de las estrategias iniciales de intrusión más efectivas son, en realidad, bastante viejas en esencia. Simplemente estará suplantando identidades con correos electrónicos falsos, enviando mensajes instantáneos o mensajes de medios sociales para engañarlos con el fin de que visiten un sitio infectado o descarguen una aplicación ejecutable malintencionada. Ahora utilice la información que recabó para que encaje a medida con esa interacción. Diseñe un cebo que sea creíble y construya un anzuelo que parezca tan seguro que nadie se dará cuenta de que fue invadido. Hágalo de la siguiente manera: Ejemplo 1: Sus piratas informáticos acaban de encontrar una vulnerabilidad fatal en una plataforma de software comúnmente utilizada por empresas de entretenimiento. Pero necesita el control de una máquina con acceso para explotarla. Tiene suerte! Hay más de un fanático de los chismes en la comunidad del entretenimiento. Ya que la mayoría de las compañías que seleccionó como objetivo se encuentran en Hollywood, utiliza una inyección de código SQL para comprometer estratégicamente la página de inicio de algunos sitios de chismes locales con códigos malintencionados que se descargan en las máquinas de los visitantes. Para evitar que los molestos filtros que se basan en la reputación encuentren la infección de su sitio web, lo configura de manera que solo interactuará con las máquinas que funcionan dentro de un bloque de direcciones IP que se originan en Los Ángeles. Datos de inteligencia sobre el enemigo Los atacantes expertos utilizan cada vez con más frecuencia elementos estratégicos que comprometen la seguridad de los sitios web para infectar a sus objetivos a través de descargas ocultas o drive-bydownload : El objetivo no es la distribución a gran escala de software malintencionado a través de elementos masivos que comprometen la seguridad. En cambio, los atacantes colocan el código de vulnerabilidad en sitios web que satisfacen a un grupo particular de visitantes que pueden estar interesados en ellos --Shadowserver

15 Ejemplo 2: Encontró un gerente intermedio en el área de contabilidad que tiene acceso a los sistemas que albergan toneladas de datos comercializables sobre finanzas y clientes. Se hace amigo de él en Facebook haciéndole creer que lo conoció en una conferencia grupal profesional de contabilidad. Con su permiso de amistad, encuentra que su verdadera pasión no son los libros contables, sino la fotografía. Entonces, les encomienda a sus piratas informáticos y programadores la tarea de construir un sitio web básico para aficionados sobre fotografía con descargas ocultas o drive-by-download. Mientras el gerente busca consejos sobre cámaras digitales réflex de único objetivo, su carga malintencionada se carga en segundo plano sin que se percate de esto. Ejemplo 3: Obtuvo el organigrama de una compañía objetivo y leyó en un blog de la compañía que contrataron a John Smith en el departamento de mercadeo. Crea una cuenta en Gmail con el nombre del gerente de RR. HH. y la utiliza para escribir un mensaje de correo electrónico que haga parecer que el departamento de RR. HH. se equivocó y les dio a todos información sobre el salario y los beneficios de Smith. Abren el adjunto CompensacionJohnSmith.xls y sí!, la curiosidad infectó toda la red. k Los ejemplos mencionados a la izquierda y en la página anterior sólo son la punta del iceberg en cuanto al tipo de creatividad que se utilizan en los ataques focalizados para personalizar los intentos de intrusión. Los puntos de acceso seguros a la web y al correo electrónico son fundamentales para detener cualquier manifestación de ataques combinados al correo electrónico y a la web. Como muestra el Ejemplo 1, la vieja tecnología de filtro de red no siempre funciona: técnicas como iniciar descargas de software malintencionado específicas para ciertas direcciones IP pueden evadir las defensas que dependen de filtros de reputación. Aquí es donde entran en juego la tecnología de avanzada y la inspección del código en tiempo real.

16 En el 76% de las investigaciones de respuesta ante incidentes, un tercero responsable de la asistencia del sistema, el desarrollo o el mantenimiento de los entornos comerciales introdujo las deficiencias de seguridad. El 88% del software malintencionado con un objetivo específico sigue sin ser detectado por los antivirus tradicionales = = = El Estrategia 8: Piense lateralmente Una puerta trasera de una red corporativa puede ser algo bueno, pero más siempre es mejor. Si quiere permanecer en una red durante mucho tiempo, tiene que utilizar esa apropiación inicial del lado del cliente para moverse lateralmente a través de la red. De ese modo, si se detecta su primera intrusión y se elimina su paquete de software malintencionado de la máquina, aún tendrá el control en otro lugar. Cuál es el secreto? La propagación debe ser diversa. Necesita utilizar tipos de cargas completamente diferentes en distintos sistemas, ya que una vez que se descubre uno de los tipos, es probable que se vuelva a escanear la red en busca de todo lo que se asemeje a esa muestra. Pero si controla muchas terminales con diferentes tipos de software malintencionado, probablemente ni sabrán que aún se encuentran en peligro. F DATOS DE INTELIGENCIA SOBRE EL ENEMIGO 41.2% del El 29.4% utiliza El 11.8% software malintencionado utiliza https para extraer datos. FTP utiliza SMTP

17 Los ataques focalizados son tan ingeniosos en la actualidad que, incluso con las herramientas y las prácticas que ya le hemos sugerido, existe la probabilidad de que algunos ataques se filtren. Siempre opere suponiendo que ya sufrió un ataque de un pirata informático y utilice prácticas y tecnologías que busquen infecciones existentes, configuraciones riesgosas de seguridad y cualquier cambio sospechoso en los archivos del sistema que podrían ser señales de advertencia sobre una infección.

18 Estrategia 9: Actúe encubierto El sigilo es el meollo del asunto en lo que respecta a estos ataques focalizados. En ocasiones, solo querrá perpetrar un robo rápido, donde entra y sale de la red con el mayor botín posible o con una información específica. Pero, por lo general, la manera más rentable es extraer la base de datos poco a poco, durante MUCHO tiempo. Coloque algunos aislantes técnicos de sonido en sus intrusiones. No querrá derribar ningún jarrón costoso mientras trepa digitalmente las paredes para robar el lugar, cierto? Debe planificar cada movimiento para evitar accionar una alarma. Mientras utiliza las herramientas en los sistemas para acumular datos y controlar las puertas traseras, le damos algunos consejos: Evite el software malintencionado que se reproduce automáticamente. Oculte el software malintencionado en carpetas del sistema y hágalos parecer procesos comunes. Utilice las cuentas de correo electrónico web para dirigir el tráfico de mando y control con cifrado SSL hacia sus puertas traseras. Utilice las utilidades empaquetadoras para ocultar los sistemas binarios del software malintencionado. De ser posible, guarde algunos componentes de software malintencionado en la nube. Datos de inteligencia sobre el enemigo Debido a que el propósito de cualquier ataque con un objetivo específico es robar datos, es lógico depender de herramientas seguridad centradas en datos para frustrar a los adversarios. Esto puede lograrse mediante la comprensión del contexto de los datos y la detección del tráfico malintencionado de la red de aplicaciones que arrastra los datos a través de servidores de seguridad de avanzada compatibles con aplicaciones. Cada vez se usa más el cifrado para esconder ataques y robos de datos. Más del 25 % de todos los datos que los atacantes extrajeron están cifrados por delincuentes cibernéticos. También son fundamentales las técnicas de cifrado que inutilizan los datos, incluso si fueron extraídos.

19 Estrategia 10: Llévese los datos de manera discreta Quizás usted sea un suplantador de identidad que utiliza la escritura leet, sea muy bueno para controlar una red y tenga el olfato de un sabueso para encontrar datos jugosos. Todo queda en la nada si no puede sacar los datos de la red. Sea paciente! Sacar los datos de manera discreta y lenta facilita la tarea de robar más información sin activar alarmas que lo dejarían afuera en mitad del proceso. Por suerte, en la actualidad, la mayoría de las compañías no configuran sus servidores de seguridad para que bloqueen el tráfico saliente, así que cuenta con muchas opciones. El tráfico web púbico puede resultar una de las maneras más eficientes de sacar datos fuera de la red de manera lenta. El tráfico HTTPS puede tener el beneficio adicional de mantenerse lejos de las herramientas de prevención de filtro de datos, ya que esconde los datos bajo un manto SSL. TLas herramientas de control de red han avanzado considerablemente a lo largo de los años para encontrar mejor los signos comunes de los ataques, pero los atacantes se las arreglan muy bien para adelantarse a la tecnología de alerta. Una de las herramientas más efectivas que poseen las organizaciones en su lucha para descubrir la actividad malintencionada es el sistema de información. Sin embargo, debemos saber qué buscar. Eso significa correlacionar pequeñas alarmas de eventos a lo largo de la infraestructura de modo que una gran alarma se active cuando una cantidad suficiente de eventos se produce a la vez. Es una especialidad de las herramientas de gestión de eventos, información y seguridad (SIEM, por sus siglas en inglés) y del analista calificado que sabe cómo utilizarlas. Ambos son indispensables en la lucha contra los ataques con un objetivo específico.

20

21

22 LA SEGURIDAD ES UN PROCESO, NO UN PRODUCTO Por esa razón, a través de un enfoque integrado, automatizado y ágil, Trustwave ofrece seguridad más sólida, conformidad continua y menos dolores de cabeza. Nuestra amplia cartera de tecnologías integradas, servicios de riesgo y conformidad, e investigación, pruebas y datos de inteligencia contra amenazas de SpiderLabs pueden ayudarlo a proteger su negocio, centralizar la conformidad y obtener la inteligencia significativa y práctica que necesita para tomar decisiones proactivas de manera más rápida. Además, nuestro enfoque único lo ayuda a lograr a la perfección la continuidad y la conformidad del negocio mediante la implementación, el control, la auditoría y la implementación veloces de protección y control sobre sus bienes y datos confidenciales. Le interesa saber cómo Trustwave puede ayudarlo? Visite

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

Laplink PCdefense Guía de Inicio Rápido

Laplink PCdefense Guía de Inicio Rápido Laplink Guía de Inicio Rápido 011106 Información de contacto de Laplink Software Si tiene problemas o preguntas de asistencia técnica, visite: http://www.laplink.com/es/support/individual.asp Para otro

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder VÍDEO intypedia006es LECCIÓN 6: MALWARE AUTOR: Bernardo Quintero Hispasec VirusTotal Founder Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de los códigos maliciosos y el negocio

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

WHITE PAPER. La guía de cinco pasos para mejorar la seguridad en los medios sociales

WHITE PAPER. La guía de cinco pasos para mejorar la seguridad en los medios sociales WHITE PAPER La guía de cinco pasos para mejorar la seguridad en los medios sociales La guía de cinco pasos para mejorar la seguridad en los medios sociales En el 2013, no ha pasado ni un solo mes sin que

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Dudas y certezas sobre las redes sociales en la empresa

Dudas y certezas sobre las redes sociales en la empresa Dudas y certezas sobre las redes sociales en la empresa Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: lunes 2 de agosto de 2010 ESET Latinoamérica, Av. Del Libertador

Más detalles

SERVICIO DE PRESENCIA WEB PYME10

SERVICIO DE PRESENCIA WEB PYME10 SERVICIO DE PRESENCIA WEB PYME10 Valladolid ÍNDICE 1 CONCEPTOS BÁSICOS... 3 2 COMO CONFIGURAR LAS CUENTAS DE CORREO... 4 2.1 Outlook Express... 4 2.1.1 Cómo descargar el correo desde varios ordenadores?...

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED

CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED CAPÍTULO II USO Y RESPONSABILIDADES DE LA RED Existen numerosas cuestiones que deben abordarse al elaborar una política de seguridad: 1. Quién esta autorizado para usar los recursos? 2. Cuál es el uso

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales.

GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. GUÍA BÁSICA DE SEGURIDAD EN INTERNET. Lo que TODO el mundo debe saber, especialmente a la hora de hacer transacciones comerciales. Un mensaje previo: ante todo, tranquilidad. Los datos de una tarjeta de

Más detalles

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html

Más detalles

Qué es un virus computacional y qué hacer en caso de virus?

Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional y qué hacer en caso de virus? Qué es un virus computacional? Como hay de varios tipos, la definición de virus computacional dependerá de lo que haga, ya que han ido surgiendo

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Guía para la implementación de mejores prácticas de seguridad informática.

Guía para la implementación de mejores prácticas de seguridad informática. Guía para la implementación de mejores prácticas de seguridad informática. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales

Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales Asegurando la información y comunicación de nuestras organizaciones y redes en contextos actuales Porqué asegurar la información y comunicación en nuestras organizaciones y redes? Los movimientos sociales,

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web

UN PORTAL WEB SEGURO Y CONFIABLE. La elección adecuada para asegurar sus sitios y servicios web UN PORTAL WEB SEGURO Y CONFIABLE La elección adecuada para asegurar sus sitios y servicios web Es necesario un certificado SSL? Es necesario un certificado SSL? EXISTE UN MARCO NORMATIVO 1. Decreto 2693

Más detalles

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET! Escrito por: Raúl Alvarez T. Uno de los métodos más usados en el mundo entero para el robo de contraseñas de acceso a correo electrónico, a cuentas

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA

FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA FACTOR HUMANO EN LA SEGURIDAD INFORMÁTICA Las personas son el eslabón más débil dentro de la seguridad informática: a diferencia de las computadoras, las personas pueden no seguir las instrucciones exactamente

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación Instrucciones y directrices Versión 2.0 Octubre de 2010 Modificaciones realizadas a los documentos Fecha

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad Capítulo 8 Soporte a necesidades de seguridad Al terminar este capítulo, usted podrá: Ayudar a aumentar la seguridad de la red desde el lado del cliente; Recomendar medidas para aumentar la seguridad física

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles