amenazas avanzadas persistentes: defenderse del interior y del exterior

Tamaño: px
Comenzar la demostración a partir de la página:

Download "amenazas avanzadas persistentes: defenderse del interior y del exterior"

Transcripción

1 LIBRO BLANCO Ataques dirigidos Julio 2012 amenazas avanzadas persistentes: defenderse del interior y del exterior Russell Miller Gestión de la seguridad de CA Technologies agility made possible

2 índice resumen ejecutivo 3 SECCIÓN 1: Reto 4 Amenazas avanzadas persistentes: No es lo mismo de siempre SECCIÓN 2: Oportunidad 7 Defensa en profundidad SECCIÓN 3: Ventajas 14 Reduzca el riesgo. SECCIÓN 4: Conclusiones 14 SECCIÓN 5: Referencias 15 SECCIÓN 6: Acerca de los autores 16

3 resumen ejecutivo Reto Proteger una organización es un reto cada vez más difícil. Los ataques se están volviendo más complejos y el aumento de las amenazas avanzadas persistentes (un tipo de ataque dirigido) ha hecho que las organizaciones sean más conscientes de su vulnerabilidad frente a ataques. Las empresas, desde RSA Security a Google y Northrup Grumman, han sido objetivo de APT. No haber sido víctima de un fallo significativo en el pasado no garantiza la seguridad en el futuro, ya que las organizaciones que han sido objetivo específico de las APT se enfrentan a retos distintos a los habituales de los administradores de seguridad, como la prolongación de las acciones a lo largo de meses o años para evitar la detección. Los daños que causa un fallo también están aumentando, lo que hace que este reto sea aún más real para los ejecutivos de alto nivel. Oportunidad No existe nada infalible cuando se trata de defenderse contra las APT. Deben emplearse varios niveles de protección que reduzcan la posibilidad de fallos de seguridad y mitiguen los daños en caso de que ocurran. La estrategia inicial para defenderse frente a los ataques específicos era asegurar el perímetro mediante cortafuegos y sistemas de detección de intrusiones para detectar y bloquear comportamientos anómalos. Esta estrategia puede ser efectiva al defenderse contra ciertos tipos de ataques, pero no puede proteger frente a todos los vectores de ataque, como el spear phishing y la ingeniería social. Si bien no hay ningún producto de seguridad (basado en la tecnología u o de otro tipo) que pueda proteger completamente una organización de las APT, la disponibilidad de hoy día de las soluciones de seguridad para varios dominios puede ayudar a las organizaciones a protegerse mejor que nunca. La gestión de identidades con privilegios, el control y la protección de la información y la seguridad de la infraestructura interna son áreas que se han abordado tradicionalmente de forma aislada, pero ahora pueden combinarse para permitir a las organizaciones proteger su infraestructura de TI y sus centros de datos complementariamente. CA Technologies lo llama inteligencia de datos e identidad. Ventajas Al entender y protegerse frente a las amenazas avanzadas persistentes, las organizaciones reducen el riesgo en el caso de que fueran objetivo de un ataque. La reducción del riesgo no es únicamente económica, sino también operacional, legal, normativa y de reputación. Al tener una visión completa de la seguridad que pueda utilizarse contra las APT, una organización también se protege de los ataques menos avanzados, automatizados e incluso internos. Una estrategia exhaustiva de seguridad tiene otras muchas ventajas, como mejorar el cumplimiento, permitir servicios en la nube, mejorar la seguridad de virtualización y permitir el ahorro en los costes. 3

4 Sección 1: Reto Amenazas avanzadas persistentes: no es lo mismo de siempre Las amenazas avanzadas persistentes presentan retos que se diferencian de los tradicionales riesgos de seguridad. El coste medio que ha estimado el Ponemon Institute es de 5,5 millones de dólares estadounidenses en , lo que convierte los fallos de seguridad en una preocupación fundamental incluso para ejecutivos de alto nivel. Definición La amenaza avanzada persistente se refiere a un ataque sofisticado y a largo plazo dirigido específicamente a una entidad. El atacante está a menudo apoyado por un estado y busca obtener información de gran valor de otros gobiernos, pero también pueden llevarlo a cabo organizaciones privadas y tenerlas como objetivo. Las fuerzas aéreas estadounidenses utilizaron el término por primera vez en El National Institute of Standards and Technology (NIST) define las APT del modo siguiente: 3 La amenaza avanzada persistente es un adversario con niveles sofisticados de recursos expertos/ significativos que usa varios vectores de ataque (ej. ciber, físico y engaño) para generar oportunidades de conseguir sus objetivos. Estos objetivos suelen consistir en establecer y ampliar puntos de apoyo dentro de la infraestructura de TI de las organizaciones con el propósito de extraer información continuamente, o socavar o impedir aspectos fundamentales de una misión, programa u organización, o lograr una posición desde la que realizar estas acciones en el futuro. Además, la amenaza avanzada persistente persigue sus objetivos repetidamente en un período amplio de tiempo, adaptándose a los esfuerzos del defensor para resistir y con la determinación de mantener el nivel de interacción necesario para lograr sus objetivos. Aunque las definiciones varíen, las tres palabras ayudan a clarificar qué es la amenaza avanzada persistente: 4 Avanzada: El atacante tiene capacidades técnicas significativas para poder aprovechar las vulnerabilidades del objetivo. Esto puede incluir acceso a grandes bases de datos de vulnerabilidades y habilidades en codificación y brechas de seguridad, pero también la capacidad de descubrir y sacar provecho de vulnerabilidades desconocidas anteriormente. Persistente: Las amenazas avanzadas persistentes (APT, del inglés advanced persistent threat) suelen ocurrir durante un amplio período de tiempo. Al contrario de los ataques a corto plazo que aprovechan las oportunidades temporales, las APT pueden tener lugar a lo largo de años. Pueden utilizarse varios vectores de ataque, desde los ataques basados en Internet hasta la ingeniería social. Los fallos de seguridad menores pueden combinarse a lo largo del tiempo para obtener acceso a datos más significativos. Amenaza: Para que sea una amenaza, tiene que haber un atacante con la motivación y la habilidad para llevar a cabo un ataque con éxito. Las herramientas automatizadas no se consideran una APT, aunque un grupo coordinado y organizado puede utilizarlas como parte de un ataque mayor. En las organizaciones más grandes, el 50% de los ataques en 2011 fueron dirigidos, lo que representa el 64% de todos los registros robados. 5 4

5 Etapas Una amenaza avanzada persistente típica puede constar de las cuatro etapas siguientes: Ilustración A. Las cuatro etapas de una amenaza avanzada persistente 1. Reconocimiento: Investigación de las vulnerabilidades de una organización. Esto puede incluir la investigación básica, incluida las consultas de dominios, sobre los análisis de puertos y vulnerabilidades. 2. Entrada inicial: Aprovechamiento de las debilidades para obtener un punto de apoyo en la red objetivo. Puede llevarse a cabo mediante métodos técnicos sofisticados o técnicas como el spear phishing (ataques directos de phishing) que tienen como resultado el acceso habitual de un usuario a un único sistema. La ingeniería social, o el aprovechamiento de las personas, es también otro método común para obtener acceso. 3. La elevación de los privilegios y la expansión del control: Una vez que el atacante penetra en el perímetro de la red, intenta obtener privilegios adicionales y lograr el control sobre sistemas importantes. Este paso también puede suponer la instalación de herramientas de puerta trasera para simplificar el acceso futuro a la red. 4. Aprovechamiento continuo: Una vez que se ha establecido el control, un atacante puede exportar continuamente datos confidenciales. La tercera y cuarta etapas pueden suceder a lo largo de los años para reducir el riesgo de detección. Qué hace diferentes a las APT? La diferencia más importante entre las APT y las amenazas normales es que están dirigidas específicamente a una organización. Aunque la defensa del perímetro y la utilización de los controles de seguridad habituales pueden proteger una organización frente a los ataques estándar, estas técnicas pueden no ser suficientes para enfrentarse a las APT. Los atacantes que sean pacientes pueden esperar a nuevas vulnerabilidades para aprovechar una debilidad o pueden combinar vulnerabilidades aparentemente pequeñas en un ataque dañino a gran escala. Para enfrentarse a tal amenaza, no pueden aplicarse las normas habituales. En el pasado, muchas organizaciones simplemente necesitaban una seguridad mejor que otras organizaciones y empresas conectadas a Internet, ya que muchos atacantes elegían objetivos más sencillos. Sin embargo, con las APT, las organizaciones tienen que poder derrotar a un enemigo motivado que se tomará su tiempo en buscar debilidades en vez de pasar a otro objetivo. El marco temporal de las APT puede hacer también que las detecciones sean especialmente difíciles. En los fallos de seguridad estándar, cantidades de datos significativas pueden exportarse en un período de tiempo corto, lo cual permite detectar el posible fallo mediante cortafuegos y dispositivos de detección de intrusiones. Un atacante en una APT puede tardar meses e incluso años en exportar los datos marcados como objetivo, venciendo incluso sistemas bien configurados y con todas las funciones. 5

6 Objetivos Debido a su naturaleza dirigida, los autores de las APT a menudo tienen objetivos diferentes a los de los piratas informáticos estándar de Internet, incluido un creciente interés en los siguientes aspectos en vez de en el simple robo y daño como entretenimiento: Manipulación política Espionaje militar Espionaje económico Espionaje técnico Extorsión financiera Objetivos Ciertos tipos de organizaciones corren más riesgo de sufrir las APT debido a que, a menudo, la amenaza tiene fines políticos y está respaldada por un estado: Organizaciones gubernamentales Contratistas y organizaciones de defensa Sistemas de infraestructuras importantes (p. ej., sistemas públicos de servicios, comunicaciones y transporte) Organizaciones políticas Instituciones financieras Empresas tecnológicas Ejemplos RSA En 2011, RSA Security anunció que había sido víctima de lo que definió como una APT 6. Los atacantes consiguieron entrar engañando a un usuario interno para que abriera un correo electrónico que tenía como adjunto una hoja de datos que aprovechaba una vulnerabilidad de día cero en Adobe Flash. Desde ahí, los atacantes fueron adquiriendo privilegios, instalaron puertas traseras y obtuvieron el control de otros sistemas. Los atacantes pudieron acceder a los sistemas de RSA que contenían información relacionada con sus tokens de autenticación de dos factores, conocidos como SecurID. Esta información incluye potencialmente valores de inicialización, los cuales RSA utiliza con sus tokens para generar contraseñas de un único uso que cambian cada 60 segundos. Si robaran el código fuente, los atacantes podrían buscar vulnerabilidades en la implementación del SecurID o incluso en el propio cifrado. Operación Aurora La Operación Aurora fue una APT que tomó como objetivo varias empresas grandes, incluidas Google, Adobe, Rackspace y Juniper Networks. Los informes de la prensa sugieren que otras muchas empresas fueron objetivo, incluidas Yahoo, Northrup Grumman, Morgan Stanley, Symantec y Dow Chemical. 7 Se cree que el Politburó de China dirigió los ataques como parte de una campaña coordinada y a gran escala contra EE. UU. y otros países occidentales. 8 Las APT son difíciles de detectar. Según el Verizon 2012 Data Breach Investigations Report, el 92% de todas las organizaciones y el 49% de las organizaciones grandes se han dado cuenta de un fallo de seguridad mediante la notificación de otros. 9 6

7 Sección 2: Oportunidad Defensa en profundidad La clave para defenderse frente a las amenazas avanzadas persistentes es la defensa en profundidad. Con el tiempo suficiente, un atacante decidido podrá poner en peligro la mayoría de los perímetros de red. Una defensa con éxito: 1. Hará difícil la penetración inicial. 2. Reducirá la potencial escalada de privilegios en caso de que la cuenta esté amenazada. 3. Limitará los daños que se pueden producir debido a una cuenta amenazada, incluso si tiene privilegios. 4. Detectará las cuentas amenazadas y la actividad sospechosa en una fase temprana del proceso. 5. Recopilará información útil para una investigación forense, para poder determinar qué daños se produjeron, cuándo y quién los produjo. Proteger el perímetro con sistemas de cortafuegos y de detección de intrusiones en los límites de la red únicamente puede ayudar con las defensas primera y cuarta. Se necesita una estrategia de protección más activa. Detección temprana Los fallos de seguridad a menudo se detectan después de que el atacante ha accedido a una red interna y ha causado daños o ha robado grandes cantidades de datos. En ese punto, la defensa frente a la APT supone un costoso proceso de control de daños, limpieza y seguimiento continuo. La clave de una protección asequible y manejable frente a las APT se encuentra en la detección de las amenazas tan pronto como sea posible. En la fase inicial de un ataque, cuando un atacante consigue un precario punto de apoyo en la red, una organización puede utilizar varias técnicas para detectar un fallo, incluidas la separación y externalización de la seguridad del sistema de la administración del sistema, la prevención y detección de intentos de escalada de privilegios y utilización no autorizada de privilegios, la auditoría y registro de actividades de los usuarios fuera de los registros del sistema operativo (tales auditoría y registro pueden ser desconocidos por el atacante). La gestión de identidades con privilegios, el control y la protección de información, y la seguridad interna de las infraestructuras forman el núcleo de una defensa en profundidad frente a las APT, junto con una detección temprana. Estas técnicas se detallan en los siguientes apartados. La gestión de identidades con privilegios Las herramientas de gestión de identidades con privilegios (PIM) gestionan y controlan las cuentas administrativas, como la de administrador en Windows y la root en UNIX y Linux. Los sistemas PIM: Implementan el principio del privilegio mínimo, incluso para las cuentas administrativas. Gestionan el acceso a las cuentas compartidas mediante las capacidades de gestión de contraseñas de los usuarios con privilegios. Siguen las actividades de los usuarios tanto para ayudar a garantizar la responsabilidad como para contribuir en una investigación sobre el fallo de seguridad. 7

8 El mínimo privilegio de acceso Todas las personas deben tener los privilegios mínimos necesarios para realizar su trabajo. Aunque muchas organizaciones entienden este concepto, a menudo fallan cuando lo ponen en práctica, especialmente en lo que respecta a las cuentas administrativas. A las personas que necesitan un mayor nivel de acceso privilegiado se les suele dar la contraseña de la cuenta administrativa pertinente, la cual comparten varias personas. De lo que las organizaciones deben darse cuenta con el creciente predominio de las APT es de que el acceso privilegiado no tiene que ser una decisión de todo o nada. A las personas se les pueden conceder mayores privilegios para permitirles llevar a cabo únicamente una tarea muy específica. En el pasado, esto se ha logrado en los sistemas UNIX y Linux con la herramienta sudo, pero las herramientas modernas de control de acceso pueden conceder y denegar acceso de forma centralizada tanto en UNIX como en Windows. Modelo de seguridad: separar la seguridad de la administración del sistema Un sistema operativo típico tiene un modelo de seguridad de dos niveles: los usuarios con privilegios y los usuarios normales. Sin embargo, para protegerse frente a las APT se necesita un modelo más sofisticado. Este modelo se basa en los principios de seguridad estándar de privilegios mínimos y separación de tareas. Como mínimo, deben definirse tres roles administrativos primarios: Administrador del sistema: El administrador del sistema debe tener los privilegios necesarios para realizar las actualizaciones de software del servidor, los cambios de configuración e instalar software. Los administradores del sistema no deben poder cambiar la configuración de seguridad importante o ver registros relacionados con la seguridad. Administrador de seguridad: Estos administradores deben poder actualizar y cambiar la configuración de seguridad y ver los archivos de registros relacionados con la seguridad. Los administradores de seguridad no deben poder instalar software o datos de acceso confidenciales en el sistema. Auditor: Los auditores necesitan poder comprobar la configuración de seguridad y ver los archivos de registros, pero no deberían tener la posibilidad de hacer cambios en el sistema. Aunque puede ser necesario acceder a archivos confidenciales, todos los accesos deben ser de sólo lectura. Deben crearse otros tipos de administradores si es apropiado, como administradores de bases de datos o para otras aplicaciones especialmente delicadas. Utilizar un modelo de seguridad de varios niveles logra dos objetivos al mismo tiempo: protege frente a amenazas internas de los administradores internos al limitar lo que cada persona puede hacer y también hace que las APT sean significativamente más difíciles para los atacantes externos. En vez de poner en peligro una cuenta de superusuario, ahora los atacantes tendrán que acceder a varias cuentas para tener un acceso completo al sistema. Controles exhaustivos Los controles exhaustivos, además de ser una buena práctica de seguridad, son especialmente útiles para reducir los daños que ha producido una APT. Una vez que los atacantes obtienen los privilegios administrativos, normalmente instalan rootkits de puerta trasera y comienzan a exportar datos confidenciales. Con los controles de acceso adecuados, un atacante incluso con acceso privilegiado está limitado en sus acciones, y es posible evitar que acceda a archivos confidenciales, ejecute comandos maliciosos, instale programas, detenga o inicie servicios o cambie archivos de registro. En un sistema en el que los controles exhaustivos están implementados, un atacante puede estar obligado a poner en peligro varias cuentas para hacer lo que antes se podía hacer con una única cuenta. 8

9 Implementar controles de acceso exhaustivos también puede reducir el riesgo de una de las mayores debilidades de seguridad en una organización: su personal. Al utilizar las llamadas técnicas de ingeniería social, a menudo los atacantes engañan a los empleados u otras personas de la empresa para que les faciliten información que puedan utilizar para acceder a sus cuentas o revelar otras debilidades de seguridad. Al limitar el acceso a los sistemas y datos importantes de los empleados, se reducen los daños que puede producir un atacante que accede a las cuentas mediante la ingeniería social. Gestión de cuentas compartidas La gestión de cuentas compartidas (o gestión de contraseñas de usuarios con privilegios) es una defensa clave frente a las APT. Acceder a identidades con privilegios (a menudo mediante la escalada de privilegios) es un paso intermedio clave en casi todos los ataques que tienen éxito. Las herramientas de gestión de contraseñas de usuarios con privilegios deben poder: Almacenar de forma segura contraseñas cifradas. Gestionar la complejidad de contraseñas y los cambios regulares automatizados en función de las políticas. Restringir el acceso a las cuentas administrativas al solicitar que todos los accesos se realicen mediante un portal centralizado. Utilizar la funcionalidad de inicio de sesión automático para evitar que incluso usuarios autorizados conozcan las contraseñas de las cuentas con privilegios. Proporcionar acceso de emergencia a las cuentas, que tiene otros controles y aprobaciones necesarias. Eliminar la utilización de contraseñas no modificables en scripts (que suelen estar almacenadas en texto sin formato y las puede robar un usuario malintencionado). Estas capacidades no solamente evitan que las contraseñas se compartan, sino que también evita el robo de contraseñas de archivos personales de contraseñas o mediante el registro de las pulsaciones del teclado. Al necesitar que todos los inicios de sesión de cuentas con privilegios se realicen a través de un proxy central, una organización puede hacer un seguimiento de todos los inicios de sesión y actividades en caso de fallo, con lo que ayuda en los esfuerzos de investigación y en la potencial reducción de daños. Generación de informes sobre actividad de los usuarios Comprender qué acciones se han llevado a cabo mediante las cuentas con privilegios es un componente clave para detectar las APT y reducir los daños en caso de un ataque inicial con éxito. Debido a su naturaleza, las APT normalmente suponen la exportación de cantidades significativas de datos, que puede detectarse con las herramientas adecuadas. Los registros de actividad de los usuarios muestran qué actividades de los usuarios y del sistema se están llevando a cabo en un sistema o en un dispositivo de red y puede utilizarse para identificar infracciones de políticas e investigar fallos de seguridad. Las normativas como HIPAA, CA SB 1386 y las numerosas leyes de notificación de fallos exigen que una organización informe sobre el fallo de seguridad a la persona u organización afectada. Los registros de actividad de los usuarios pueden utilizarse para buscar los fallos de seguridad, de modo que se averigüe no solamente quién hizo qué, sino también cómo sucedió para que los controles internos pueden arreglarse y los procesos puedan mejorarse. 9

10 Las herramientas de generación de informes de actividad de los usuarios deberían hacer lo siguiente: Llevar un seguimiento completo de: Los inicios de sesión, en especial de las cuentas compartidas y con privilegios, incluidos la IP de origen, el ID de usuario original que da acceso a la cuenta compartida, y la fecha y hora del inicio y cierre de sesión. Las actividades de cuentas compartidas hasta el ID del usuario original. Los comandos, ya se hayan introducido con una línea de comandos o mediante una interfaz gráfica. Detectar un comportamiento anómalo: Identificar actividades sospechosas y generar alertas. Proporcionar la capacidad de correlación de registros, centrándose en conectar la actividad de los usuarios con la persona que la lleva a cabo mediante el análisis de complejos patrones de registros de auditorías. Investigar fallos: Comprobar quién hizo qué en un entorno de cuentas compartidas. Entregar herramientas de análisis de registros visuales con capacidades detalladas que agilizan la investigación de las actividades de recursos y usuarios, así como la identificación de infracciones de políticas. En caso de fallo, estas capacidades ayudarán a la organización a comprender: Cómo un atacante pudo acceder a una cuenta. Qué hicieron mientras utilizaban esa cuenta y qué daños se han producido. Cómo prevenir futuros ataques con los mismos métodos o similares. Potencialmente, quién fue el atacante y de dónde provenía. Qué información hay que dar a los organismos normativos. Es importante recordar que los registros deben protegerse de los administradores. Los usuarios con privilegios pueden determinar el lugar en el que los registros están almacenados localmente en los sistemas y pueden descubrir las políticas de auditorías utilizadas en la organización. Pueden cubrir sus propios seguimientos al eliminar registros en los archivos de registros locales, ya que tienen acceso total a los sistemas (si no se implementan unos controles exhaustivos adecuados). Las organizaciones deben almacenar registros en una ubicación remota que no sea accesible a los usuarios con privilegios y también controlar si se ha intentado eliminar archivos de registros locales en el sistema. Protección y control de la información En una APT, el objetivo final del ataque es robar información confidencial, de modo que tener el control de los datos es un componente esencial para tener éxito en la defensa. Para proteger datos confidenciales de una APT, una organización debe proteger y controlar los datos en cuatro estados: Datos a los que se puede acceder. Información confidencial a la que se intenta acceder mediante un rol inapropiado. Datos que están en uso. Información confidencial que se maneja en una estación de trabajo local o en un portátil. Datos que están en movimiento. Información confidencial que se comunica a través de la red. Datos almacenados. Información confidencial que está almacenada en repositorios como bases de datos, servidores de archivos o sistemas de colaboración. 10

11 Para conseguir esto, las organizaciones deben definir políticas que refuercen el control si se detecta un acceso o una utilización inapropiados de los datos. Una vez que se infringe la política (como intentar acceder a propiedad intelectual, copiar la información en un USB o intentar enviarla por correo electrónico), la solución debe reducir la amenaza mientras genera una alerta. La clasificación de la información está en el centro de cualquier iniciativa de seguridad de datos. Sin comprender qué es la información y dónde está localizada, es imposible implementar un programa de protección de datos exhaustivo. Una organización debe descubrir de forma precisa y clasificar la información confidencial basada en su nivel de confidencialidad para la organización. Esto incluye la propiedad intelectual, pero también la información identificable personalmente, información sanitaria privada y otra información que no sea del dominio público. Una vez que la información se haya clasificado adecuadamente, las políticas se hayan definido y los controles se hayan implementado, una organización puede controlar el acceso y la gestión de toda la información confidencial. Esto incluye las acciones de los usuarios desde el simple intento de acceder a datos confidenciales y leerlos hasta copiarlos a un dispositivo externo o imprimirlos, enviarlos por correo electrónico fuera de la red, o detectar datos almacenados en un repositorio como SharePoint. Seguridad interna de las infraestructuras Aunque proteger el perímetro de la red y los datos e identidades con privilegios son componentes esenciales de una defensa en profundidad frente a las APT, también es importante proteger la infraestructura interna de TI. Además de una arquitectura y segmentación de red apropiadas, esto incluye configurar y proteger adecuadamente los dispositivos y servidores individuales y sus entornos. Seguridad externalizada e inesperada Los atacantes crean estrategias y emplean tácticas frente a las defensas conocidas de seguridad. También utilizan comandos comunes del sistema operativo, funciones y utilidades para recopilar información, controlar el sistema y tomar acciones para ampliar su control. Los profesionales de la seguridad pueden utilizar las suposiciones básicas de los atacantes contra ellos añadiendo elementos inesperados al sistema. Por ejemplo, los archivos y comandos que parece que no se protegen ni controlan con los registros del sistema pueden protegerse y controlarse con una herramienta externa. En efecto, los permisos que un atacante ve no son necesariamente los permisos que se han aplicado. Esto permite que una organización detecte a un atacante al comprobar los permisos del sistema operativo e infringir las políticas externas cuando pone a prueba los límites de los permisos. Esta es la razón fundamental por la que la administración de seguridad debe estar externalizada y separada de la administración del sistema operativo. Después de obtener un acceso inicial al sistema, un atacante típico intentará escalar privilegios para evitar los controles de sistema operativo. Con ese acceso, dan por hecho que podrán anular los mecanismos de seguridad y tapar sus huellas de manera efectiva. Con una función de seguridad externa, a menudo es posible detectar y contener a los atacantes en una fase mucho más temprana en el proceso de la APT, cuando un atacante intenta escalar sus privilegios, cambiar los controles de seguridad del sistema o ejercer privilegios que no le han concedido. Aunque un atacante puede evitar con éxito los registros y controles tradicionales del nivel del SO, los procesos de detección externa pueden tomarlo desprevenido. En esencia, una organización puede implementar una política de control de acceso en un segundo plano de una forma potente e inesperada. Además, los comandos estándar del sistema pueden cambiarse y modificarse. Si los administradores cambien el nombre de funciones como sudo, todos los intentos de uso del comando sudo original pueden generar una alerta y conducir a una detección temprana del fallo de seguridad. 11

12 Refuerzo de los servidores Todos los servidores que alojan información confidencial deben configurarse de modo que se minimice la posible amenaza y la diseminación de datos en caso de que se encuentren en peligro. Esto incluye: Utilizar un cortafuegos de software para controlar las comunicaciones de entrada y salida, la restricción de paquetes por IP de origen, protocolo (ej. SSH, TELNET, etc.) y puerto TCP y bloquear protocolos no seguros (p. ej., servicios no cifrados, como FTP). Bloquear todas las instalaciones y ejecuciones de aplicaciones excepto cuando se especifique de manera explícita (lista blanca de aplicaciones), evitar el aprovechamiento de vulnerabilidades por ejecución de código y la instalación de software de puerta trasera. Aplicaciones de captura. Definir y permitir acciones aceptadas por aplicaciones de alto riesgo y restringir cualquier comportamiento que supere esos límites. Por ejemplo, se puede crear una lista de control de acceso basada en un ID que gestione procesos y servicios de Oracle, de forma que la función de captura impida que realice acciones diferentes al inicio de servicios de Oracle DBMS. Evitar cambios en los archivos de registro. Permitir el control de la integridad de los archivos para detectar cambios en los archivos clave, como los que realiza los root kit. Controlar el acceso a los archivos confidenciales del directorio de las aplicaciones (p. ej., únicamente la aplicación de nóminas puede abrir archivos de nóminas). Detectar cambios en archivos confidenciales en tiempo real. Seguridad uniforme Un problema común en la informática distribuida es la variación de capacidades y disponibilidad de los controles de seguridad entre plataformas (p. ej., los controles de directorio/archivo de UNIX son muy diferentes a los de Windows). Esto puede llevar a varios problemas de aprovechamiento de vulnerabilidades: Las políticas de seguridad que ofrecen un modelo de sistema en vez de un modelo de seguridad empresarial. Las políticas de seguridad deben acomodarse a las limitaciones de los sistemas. La complejidad añadida de la gestión de la seguridad causa errores y omisiones. Para proporcionar una defensa exhaustiva frente a las APT, la configuración de seguridad debe aplicarse de la manera más igualitaria posible en todas las plataformas. Cualquier limitación e incoherencia debe comprenderse y seguirse. Es otra razón por la que las organizaciones no deben confiar únicamente en la seguridad de los sistemas operativos. Las herramientas externas pueden proporcionar una plataforma universal para aplicar un paradigma de seguridad en los entornos, lo que permite una aproximación específica empresarial, agilizada y centralizada a la seguridad. Seguridad de virtualización El número de sistemas virtualizados se ha disparado, lo que ha convertido a los entornos virtuales en un objetivo clave de los atacantes en una APT. Gartner informa de que a mediados de 2011 al menos el 40% de las cargas de trabajo de arquitecturas x86 se había virtualizado en servidores. Además, se espera que la base instalada crezca cinco veces más entre 2010 y 2015 (puesto que el número de cargas de trabajo del mercado sigue creciendo y la penetración aumenta en más del 75%)

13 El hipervisor es también un objetivo fundamental debido al nivel de acceso que puede conceder. Si un atacante pone en peligro el hipervisor, puede obtener un acceso casi completo a todas las máquinas virtuales que se ejecutan en ese hipervisor. Aunque la seguridad de los sistemas operativos puede evitar los inicios de sesión directos y el cifrado puede proteger los datos confidenciales, estas medidas no podrán detener a un atacante decidido. Alguien con control administrativo sobre un hipervisor puede copiar máquinas virtuales completas en un entorno externo, así como evitar la seguridad basada en host mediante métodos de fuerza bruta o sobrescribiendo archivos clave. Para proteger entornos virtuales, las organizaciones deben centrarse de nuevo en los administradores y aplicar el principio del privilegio mínimo. Primero, el acceso a cuentas de hipervisor con privilegios debe estar estrictamente controlado, con todas las acciones controladas y registradas. Segundo, de la misma manera que los entornos físicos, las identidades de hipervisor con privilegios deben estar restringidas para realizar únicamente las acciones necesarias. Por ejemplo, un administrador de finanzas debe poder acceder solamente a máquinas virtuales que pertenezcan al departamento financiero y no a los sistemas de RR. HH. Unirlo todo Ninguna herramienta de seguridad va a proteger una organización frente a una APT de un atacante decidido, hábil, constante y con recursos. El objetivo de cualquier estrategia de defensa frente a una APT se basa en hacer tan difícil como sea posible la penetración en la red, reduciendo la cantidad de daños que se puedan producir y la cantidad de información que se pueda robar en caso de que se produzca el fallo de seguridad y detectando el fallo tan pronto como sea posible. Aunque el perímetro de seguridad es un componente necesario para evitar un fallo inicial, no es suficiente en absoluto y no ayuda a reducir los daños a posteriori. La clave para la reducción de los efectos se basa en una combinación inteligente de la gestión de identidades con privilegios, el control y la clasificación de datos y la seguridad de las infraestructuras. Las herramientas estándar de gestión de identidades con privilegios pueden restringir o conceder acceso según un conjunto de normas. Aunque esta capacidad puede ofrecer una apropiada separación de tareas, es una solución intrínsecamente rígida. Los privilegios pueden modificarse a lo largo del tiempo cuando los roles cambien, pero es una solución esencialmente pasiva. La detección de contenido es lo que se necesita para pasar a una nueva generación de defensa activa frente a la APT. Esto significa integrar la inteligencia de los datos en todas las decisiones que se toman cuando se determina si se concede una solicitud. Esto debe hacerse reconociendo y comprendiendo los patrones del uso y los accesos de datos. Por ejemplo, debe observarse lo siguiente: Cambios en el acceso a los tipos de datos. Un administrador que accede sistemáticamente a datos de un tipo específico (p. ej., registros operacionales), solicita acceso a información financiera o datos de clientes confidenciales. Cambios en la utilización de los datos. Un administrador suele acceder a datos confidenciales mediante una aplicación específica con solicitudes de sólo lectura para exportar datos a un disco duro externo, un USB o mediante correo electrónico. Cambios en la cantidad de datos. Un administrador accede a 100 MB de datos confidenciales a la semana y solicita acceso a 500 GB en el mismo período de tiempo. Cambios en la frecuencia de acceso a los datos. Un administrador accede a datos altamente confidenciales una vez al mes y, de repente, accede a los mismos datos diariamente. 13

14 Ninguno de estos cambios puede indicar que se haya producido un fallo; sin embargo, sí que representan un cambio de comportamiento. Un sistema que controla de forma inteligente el acceso de los usuarios con privilegios debe tener todos estos factores en cuenta cuando revisa una solicitud de acceso. Esta inteligencia de datos puede utilizarse para denegar el acceso a los recursos en tiempo real o para permitir el acceso a la vez que se crea una alerta que indique una actividad sospechosa. Sección 3: Ventajas Reduzca el riesgo. Las organizaciones a las se dirijan amenazas avanzadas persistentes se enfrentan a varios tipos de daños. Los atacantes pueden robar documentos estratégicos y de propiedad intelectual, que podrían afectar a la competitividad. El robo de datos de clientes puede conducir a reacciones negativas de los clientes, daños en la reputación y acciones legales. Los registros financieros o de información sanitaria privada robados de carácter privado pueden conducir a problemas de cumplimiento de la normativa. Una ventaja secundaria de un programa completo para defenderse frente a las amenazas avanzadas persistentes es que ayuda a proteger una organización de otras amenazas, desde ataques externos automatizados hasta amenazas internas. Muchas de las técnicas empleadas para reducir los daños de las APT también limitan el acceso dado a cuentas internas, incluidos los administradores. Al limitar el acceso y separar las tareas incluso de los usuarios con privilegios, una organización se protege frente a un administrador deshonesto u otro usuario interno malintencionado. Lo que tiene de único esta estrategia es que no es necesario un conocimiento concreto de nuevas vulnerabilidades o posibles brechas de seguridad, y que no se basa en una defensa del perímetro. Al usar estas técnicas, las organizaciones pueden aplicar un modelo de seguridad y permitir o denegar acciones basadas en normas empresariales, confidencialidad de datos y comportamiento anómalo. Como este modelo puede aplicarse de manera uniforme en las plataformas y puede separarse de la seguridad del sistema operativo, puede ofrecer unos medios efectivos de defensa frente a las APT y detectar ataques en una fase temprana del proceso. Sección 4: Conclusiones Los ataques específicos tienen cada vez mayor prevalencia. Los fallos en empresas como RSA han tenido mucha repercusión y tendrán consecuencias a largo plazo, tanto en la reputación como en los beneficios. La idea de una defensa en profundidad no es nueva. Es un aspecto fundamental de cualquier programa de seguridad. La novedad consiste en centrarse en la protección de las identidades internas con privilegios para evitar los daños producidos por personas ajenas a la empresa. Al no ser ya el perímetro de red el bastión de seguridad que una vez fue, la identidad es ahora incluso más importante. Básicamente, la identidad es el nuevo perímetro. 14

15 Cuando se utiliza la identidad para protegerse frente a las amenazas externas e internas, como las APT, la detección de contenido debe ser un requisito clave. Al utilizar la inteligencia de datos como parte de cada decisión de acceso, las organizaciones de hoy en día pueden comprender mejor los riesgos asociados con cada acción que realiza el usuario. Las solicitudes de acceso a datos confidenciales pueden analizarse y comprenderse con mucho más contexto que antes. En vez de confiar en normas fijas para permitir o bloquear ciertas acciones, los datos pueden utilizarse para crear una imagen más clara de la actividad de los usuarios. Para ayudar a que su organización esté un paso por delante cuando se trata de defenderse frente a los ataques dirigidos, adopte la gestión de identidades con privilegios y la detección de contenido como piedras angulares de su programa de seguridad. Sección 5: Referencias 1 Ponemon Institute Cost of Data Breach Study: United States: content/en/us/about/media/pdfs/b-ponemon-2011-cost-of-data-breach-us.en-us.pdf NIST Special Publication Revision 1, Guide for Conducting Risk Assessments, gov/publications/drafts/ rev1/sp rev1-ipd.pdf 4 Advanced Persistent Threat, Wikipedia, 5 Verizon, 2012 Data Breach Investigations Report: reports/rp_data-breach-investigations-report-2012_en_xg.pdf Verizon, 2012 Data Breach Investigations Report: reports/rp_data-breach-investigations-report-2012_en_xg.pdf 10 Gartner Inc., Magic Quadrant for x86 Server Virtualization Infrastructure, Thomas Bittman, George J. Weiss, Mark A. Margevicius y Philip Dawson, 30 de junio de 2011 Gartner no promociona a ningún proveedor ni ningún producto o servicio presentado en nuestras publicaciones de investigación, ni recomienda a los usuarios de tecnología la elección exclusiva de los distribuidores que obtengan la calificación máxima. Los estudios publicados de Gartner se basan en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hecho. Gartner deniega toda garantía, ya sea explícita o implícita, en relación con este estudio, incluidas las garantías de comerciabilidad o de idoneidad para un fin específico. 15

16 Sección 6: Acerca del autor Russell Miller ha pasado más de cinco años en seguridad de red en diversos roles desde la piratería informática ética hasta el marketing de productos. En la actualidad se encarga del marketing de los productos de seguridad de virtualización y de la gestión de identidades con privilegios para CA ControlMinder TM. Russell es licencicado en Informática por el Middlebury College y posee un M.B.A. de la MIT Sloan School of Management. CA Technologies es una empresa de software y soluciones de gestión de TI con experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan los análisis y el control fundamentales para que las organizaciones de TI impulsen la agilidad empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500 confían en CA Technologies para gestionar sus ecosistemas de TI en constante evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com. Copyright 2012 CA. Todos los derechos reservados. Microsoft, SharePoint y Windows son marcas comerciales o marcas registradas de Microsoft Corporation en los EE. UU. u otros países. Linux es una marca comercial de Linus Torvalds en EE. UU. y otros países. UNIX es una marca comercial de The Open Group. Todas las marcas registradas, nombres comerciales, logotipos y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. CA no se responsabiliza de la exactitud e integridad de la información. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación tal cual, sin garantía de ningún tipo, incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación, incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la fuga de datos, incluso cuando CA hubiera podido ser advertida con antelación y expresamente de la posibilidad de dichos daños. CS2548_0712

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible

Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques. agility made possible Defensa frente a amenazas persistentes avanzadas: Estrategias para la nueva era de ataques agility made possible Las amenazas de seguridad tal y como las conocemos están cambiando Los peligros tradicionales

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN

6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 28 6. RESPONSABILIDADES DE LOS PRESTADORES DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN 6.1 Responsabilidad general Las empresas o profesionales que ofrezcan servicios de la sociedad de la información

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Administración Local Soluciones

Administración Local Soluciones SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio

Más detalles

CA Clarity PPM. Descripción general. Beneficios. agility made possible

CA Clarity PPM. Descripción general. Beneficios. agility made possible HOJA DE PRODUCTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) lo ayuda a innovar con agilidad, a transformar su cartera con confianza y a realizar la

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PREGUNTAS FRECUENTES for Virtual Environments Octubre de 2011 Las diez preguntas principales 1. Qué es for Virtual Environments?... 2 2. Cuáles son las ventajas clave de for Virtual Environments?... 2

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co

Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)

Más detalles

Business Communications Manager 2.5

Business Communications Manager 2.5 COPYRIGHT 2002. NORTEL NETWORKS Toda la información incluida en este CD-ROM está protegida por un copyright de compilación en los Estados Unidos de América y en otros países. Además, otra información determinada

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Política de Control de Hojas de Cálculo. Prorrectoría

Política de Control de Hojas de Cálculo. Prorrectoría Política de Control de Hojas de Cálculo Prorrectoría ÍNDICE O CONTENIDO 1. PROPOSITO DE LA POLÍTICA... 3 2. ALCANCE... 3 3. GLOSARIO... 3 4. DESCRIPCIÓN DE LA POLÍTICA... 5 Control de cambios... 5 Control

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA CONTRATOS LABORALES TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA Deberá usted añadir este texto en el contrato de los trabajadores, tanto en el caso de los nuevos, como

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Cuadros de mando interactivos para los responsables de la toma de decisiones

Cuadros de mando interactivos para los responsables de la toma de decisiones Resumen de producto SAP Soluciones SAP Crystal SAP Crystal Dashboard Design Objetivos Cuadros de mando interactivos para los responsables de la toma de decisiones Transforme datos complejos en cuadros

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Sistemas de información de laboratorio

Sistemas de información de laboratorio Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En

Más detalles