CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)"

Transcripción

1 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

2 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas persistentes avanzadas (APT) se han vuelto una gran preocupación para los profesionales de seguridad de TI en todo el mundo, y por una buena razón. Ataques recientes han apuntado a una multitud de diversas compañías. Este documento aclara la naturaleza de los riesgos de las APT y ofrece recomendaciones sobre cómo las organizaciones se pueden proteger mejor: Más específicamente: Ofrece un conocimiento práctico de las APT para los profesionales de seguridad. Describe las mejores prácticas para las estrategias y tácticas de seguridad de las APT. Describe las defensas únicas de Websense contra las APT. Descripción general El término ATP originalmente se usaba para describir a las naciones-estados que robaban datos o causaban daño a otras naciones-estado para un beneficio estratégico. Desde entonces, la definición ha sido expandida por los vendedores de seguridad y los medios y ahora incluye ataques similares llevados a cabo por delincuentes informáticos que roban datos de empresas para beneficio económico. Los atacantes usan las APT para ir detrás de los registros de clientes, planos, guías de diseño de productos, códigos fuente y otra información confidencial. Desde una perspectiva práctica, lo importante es que los profesionales de seguridad comprendan que las mismas técnicas APT usadas por las naciones-estados para un beneficio estratégico son usadas por los delincuentes informáticos para robar datos de empresas para un beneficio económico. A CONTINUACIÓN, SE DETALLA UNA LISTA PARCIAL DE ATAQUES APT: Ataques en sectores financieros: En septiembre de 2013, correos electrónicos maliciosos atacaron a instituciones financieras (FOREX) en Medio Oriente, Pakistán y Nepal. Los correos electrónicos contenían adjuntos ZIP con ejecutables. Para obtener más información consulte el blog de Websense Security Labs. Ataques en agencias de noticias: A principios de 2013, el New York Times y el Wall Street Journal reportaron un sofisticado ataque informático que usaba una combinación de phishing dirigido y 45 piezas de malware personalizado. 1 Ataques en varias industrias: Una publicación del blog de Websense Security Labs de febrero de 2013 destacaba que, desde 2011, se han informado más de casos de APT, un ataque específico de una familia de amenazas, contra todos los principales segmentos industriales. También mostró la ineficacia de las defensas tradicionales (basadas en firmas) contra las APT. Los ataques dirigidos incluyen el compromiso de los dominios legítimos: En agosto de 2013, se descubrió un ataque waterholing, destacando la tendencia de las APT de comprometer los dominios legítimos con malware para dirigir a usuarios con determinado perfil e instalar el malware de robo de datos en los visitantes del dominio legítimo. 2 La lista de ejemplos es interminable. La conclusión es que ya sea que trabaje para una agencia gubernamental o para una empresa privada, claramente necesita conocer y protegerse contra las técnicas de las APT y las defensas tradicionales no son la respuesta. 1 Para más información, visite la página web Dark Reading: following-new-york-times-breach-wall-str/ Para más información, visite la página web BBC: Página 2

3 CARACTERÍSTICAS DE LAS APT Dirigidas Las APT apuntan a organizaciones específicas con el fin de robar datos específicos o de causar daños específicos. Persistentes Las APT aparecen en múltiples etapas por un largo período de tiempo. Antes del ataque real, los criminales sólo conocen la organización objeto de ataque y el objetivo. Para robar los datos, el atacante debe identificar vulnerabilidades, evaluar los controles de seguridad existentes, ganar el acceso de confianza a los hosts privilegiados dentro de las redes objetivo, encontrar los datos objetivo y, finalmente, extraer los datos de la red. Todo el proceso puede llevar meses o incluso años. Evasivas Las APT son diseñadas sistemáticamente para evadir los productos de seguridad tradicionales en los cuales la mayoría de las organizaciones han confiado por años. Complejas Las APT emplean una compleja combinación de métodos de ataque apuntando a diversas vulnerabilidades identificadas dentro de la organización. Por ejemplo, una APT puede implicar una ingeniería social telefónica para identificar individuos clave dentro de la organización objetivo; correos electrónicos con phishing enviados a esos individuos clave con enlaces a un sitio web que ejecuta un código JavaScript personalizado para instalar una herramienta de acceso remoto; código de control y comando binario (ya sea personalizado o generado por los kits de malware comúnmente disponibles); y tecnología de cifrado personalizado. DIRIGIDAS PERSISTENTES EVASIVAS COMPLEJAS ORGANIZACIÓN/USUARIOS Página 3

4 EL PROCESO DE LA APT SIGUE UN MODELO DE ATAQUE DE SIETE ETAPAS Las APT, como otras amenazas avanzadas, ocurren en cadenas de ataques de hasta siete etapas. No todas las amenazas necesitan usar cada etapa y las etapas pueden volver a etapas anteriores extendiendo el proceso de siete etapas de manera significativa. Esto brinda a los cibercriminales cientos o incluso miles de maneras de crear o ejecutar las APT durante largos períodos de tiempo. Etapa 1: Reconocimiento En la etapa Reconocimiento, los cibercriminales investigan a la victima deseada usando los sitios web personales, profesionales y de redes sociales. Buscan información que los ayude a crear señuelos aparentemente confiables que contengan enlaces a sitios web comprometidos, bajo su control. Algunos señuelos usan desastres recientes, dramas sociales o el fallecimiento de celebridades para aprovecharse de la curiosidad humana. Etapa 2: Señuelo Usando la información recopilada en la etapa Reconocimiento, los delincuentes informáticos crean señuelos de apariencia inofensiva que puede engañar a los usuarios y llevarlos a hacer clic en enlaces a sitios web comprometidos. Los señuelos son colgados vía correo electrónico, publicaciones en redes sociales u otro contenido que parezca venir de fuentes confiables. Etapa 3: Redirección En sus señuelos, los delincuentes informáticos pueden usar enlaces que redireccionan a los usuarios a páginas web que parecen seguras u ocultas que contienen exploit kits, código de explotación o secuencias de comandos ofuscadas. Una redirección puede analizar un sistema objetivo o solicitarle abiertamente a los usuarios hacer una actualización del software. Etapa 4: Exploit Kits Una vez que el usuario hizo clic en un enlace a un sitio web comprometido, el software conocido como exploit kit escanea el sistema de la víctima para encontrar vulnerabilidades abiertas o amenazas de día cero. Estas debilidades pueden volverse puertas abiertas para el envío de malware, key loggers u otras herramientas avanzadas que le permitan a los cibercriminales infiltrar las redes. Etapa 5: Archivo dropper Una vez que el exploit kit ha hallado una ruta para enviar el malware, el delincuente informático envía el archivo dropper, generalmente desde otro servidor comprometido, para infectar el sistema de la víctima. El archivo dropper puede contener software que se ejecuta en el sistema de la víctima para comenzar el proceso de encontrar y extraer datos valiosos. Algunos archivos dropper permanecen inactivos por hasta una semana para evitar ser detectados, y pueden incluir descargadores para enviar malware en el futuro. Etapa 6: Llamada a casa Una vez que el archivo dropper infecta el sistema objetivo, llama a casa, a un servidor de comando y control, para descargar programas adicionales, herramientas o instrucciones adicionales. Este es el primer punto en el cual hay una conexión directa entre el atacante y el sistema infectado. Etapa 7: Robo de datos La fase final de la mayoría de los ataques informáticos, la etapa de robo de datos completa la cadena de amenazas de ataques. Los cibercriminales roban la propiedad intelectual, la información de identificación personal u otros datos valiosos para un beneficio económico o para utilizar en otros ataques. Para obtener más información sobre las siete etapas, visite Página 4

5 REQUISITOS PARA LA DEFENSA CONTRA APT Al analizar las características de las APT descriptas más arriba, podemos describir los requisitos clave de una solución de seguridad eficaz: Reconocimiento de contenidos: Porque las APT penetran de manera uniforme las defensas firewall de las redes, incorporando explotaciones dentro de los contenidos transmitidos a los protocolos comúnmente permitidos, las soluciones de defensa contra las APT requieren un profundo reconocimiento de contenidos en las siete etapas de la cadena de ataque. Reconocimiento del contexto: porque la mayoría de las APT usan vulnerabilidades de día cero objetivo o códigos desarrollados personalizados, no es posible que un único IPS o un antivirus de firma identifique positivamente la amenaza. Sin firmas de ataque definitivas, debemos confiar en indicadores menos definitivos. Aunque un único indicador sospechoso no sea suficiente para identificar un ataque, si evaluamos cada indicador sospechoso en el contexto de otros indicadores, podemos acumular suficiente evidencia como para identificar de un modo fiable actividad maliciosa. Reconocimiento de datos: aunque las organizaciones objetivo pueden no saber exactamente cómo se ve una APT individual (son todas únicas), la mayoría de las organizaciones pueden identificar sus datos confidenciales. Por lo tanto, la tecnología de prevención contra la pérdida de datos (DLP) se puede aplicar como una capa de defensa en la etapa 7 (ver más arriba) para identificar datos confidenciales y prevenir transferencias salientes de esos datos. También es importante para la defensa contra las APT identificar el uso de cifrado de la propiedad en el tráfico web saliente. ESTRATEGIAS PARA MEJORAR LA PROTECCIÓN CONTRA LAS APT Hoy en día, gran parte de los presupuestos de seguridad TI son consumidos por antivirus, firewall y productos IDS/IPS. Sin embargo, las noticias están llenas de historias de ataques dirigidos, incluidas las APT, que eluden estas defensas. Las medidas de seguridad tradicionales no cubren de forma adecuada las amenazas actuales. Sin un nuevo enfoque de la seguridad, muchos más ataques con las técnicas de las APT tendrán éxito, victimizando a sus objetivos. Las defensas tradicionales como firewall y antivirus son necesarios porque bloquean los vectores conocidos de amenazas. Sin embargo, éstas no son suficientes y sus limitaciones contra las técnicas de las APT y los ataques dirigidos deben ser reconocidos y corregidos. Una defensa sólida contra las técnicas de las APT necesita monitorear el tráfico entrante y saliente de contenido, contexto y datos, preferentemente tanto para las comunicaciones web y de correo electrónico. Más específicamente, los niveles de defensa deben monitorear las comunicaciones salientes para la detección del comportamiento del robo de datos. Algunos ejemplos de comportamiento saliente malicioso son el tráfico de comando y control; las solicitudes para hosts DNS dinámicos; las solicitudes para ubicaciones web malintencionadas; el movimiento de archivos confidenciales que nunca debieron ser enviados fuera de la organización (p.ej., base de datos SAM) y el uso de cifrado de la propiedad. En la investigación sobre mejores prácticas para mitigar las APT, analistas de la industria indicaron que era necesario que una estrategia exhaustiva para combatir y prevenir las APT avanzara a través de las redes, los bordes, los puntos finales y la seguridad de los datos. En otras palabras, la estrategia necesita incluir la mezcla justa de tecnologías. Esta mezcla incluye gateways de seguridad web con análisis en tiempo real y tecnologías DLP, así como soluciones de monitoreo de amenazas con capacidades de sandboxing e informes forenses. Los gateways de web seguros son una piedra fundamental para proteger de forma eficaz las amenazas avanzadas y el robo de datos, analizando todo el tráfico entrante y saliente para combatir las amenazas avanzadas, incluida la posibilidad de analizar el tráfico SSL. Las soluciones de monitoreo de amenazas, a veces llamadas sistemas de detección de fallas (BDS, por sus siglas en inglés), también son un componente crucial para combatir las APT, porque estos servicios brindan información valiosa a los profesionales de seguridad sobre los niveles de amenazas, el comportamiento del malware y el análisis forense completo con informes de fácil lectura. Una buena solución de monitoreo de amenazas le brinda a los departamentos TI el conocimiento y las herramientas para mejorar la exposición a las amenazas de sus redes. Página 5

6 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES PARA PROTEGER CONTRA AMENAZAS PERSISTENTES AVANZADAS DE FORMA EFICAZ, LAS SOLUCIONES DE SEGURIDAD NECESITAN OFRECER LOS SIGUIENTES CINCO PUNTOS ESENCIALES: 1. Análisis de amenazas en tiempo real Las defensas tradicionales confían en las firmas, convirtiéndose en gran medida en ineficaces para combatir las amenazas avanzadas actuales. Para proteger contra el phishing dirigido, los exploit kits, los redireccionamientos dinámicos o los componentes similares de un ataque APT, es necesario realizar un análisis en tiempo real y asignar calificaciones de riesgo al tráfico. 2. Reconocimiento global de amenazas Toda solución de seguridad se puede beneficiar mucho de una gran red de detección de amenazas. Cuanto más grande es la red, mayor será el reconocimiento de las amenazas y la capacidad de protección de la solución. 3. Capacidades DLP El objetivo principal de una APT es el robo de datos. Si se considera la complejidad de una APT, es crucial no sólo confiar en las defensas entrantes, sino también contar con tecnología de vanguardia de robo de datos salientes en la red. La vinculación por patrones sola no es suficiente. Se debe utilizar una solución DLP de reconocimiento según el contexto, completa, para proteger sus datos confidenciales contra la filtración. 4. Sandboxing La Ciber seguridad se ha convertido en un negocio práctico para TI y los profesionales de seguridad. Los informes y análisis eficaces hechos acerca del malware y las amenazas avanzadas se han vuelto cruciales. Los profesionales de seguridad necesitan recibir información sobre cómo el malware se comportará y cómo impactará en sus redes para proteger mejor los activos de las empresas. Una buena solución de sandboxing ofrece esta habilidad. 5. Informes forenses y de comportamiento La necesidad de excelentes informes forenses y de comportamiento va de la mano con cualquier implementación en materia de seguridad. Informes prácticos que ofrezcan información valiosa sobre el comportamiento, impacto y los detalles forenses de las amenazas son componentes clave de cualquier implementación en materia de seguridad. Cuanto más práctico es el informe, más valioso será para el profesional de seguridad o de TI. Página 6

7 SOLUCIONES WEBSENSE PARA PROTECCIÓN CONTRA LAS APT Websense ofrece un conjunto de soluciones completo que brinda una protección minuciosa contra las APT y otras amenazas avanzadas. La cartera de productos consta de los siguientes grupos de soluciones: Productos de protección: Los productos de Websense TRITON incluyen soluciones gateway de proxy para la web, el correo electrónico, los datos y la seguridad móvil. Todo ofrece: Protección y detección de amenazas avanzadas en tiempo real. Websense ACE (Advanced Classification Engine) utiliza siete áreas de evaluación de defensas con más de 10,000 análisis para proporcionar análisis de las amenazas del tráfico web en tiempo real. Reconocimiento global de amenazas. Websense ThreatSeeker Intelligence Cloud une más de 900 millones de puntos finales y analiza entre 3 y 5 mil millones de solicitudes por día, lo que proporciona a ACE el reconocimiento global de amenazas y análisis de defensas vitales. Detección de pérdida y robo de datos. Las defensas de DLP de Websense detectan y bloquean la filtración de datos para datos registrados y descritos. Las características líderes de la industria dentro de Websense DLP incluyen OCR de texto dentro de imágenes, el reconocimiento de la ubicación geográfica del destino, la detección de cargas cifradas por delincuentes, el robo de datos de archivos con contraseña y la protección de fugas lentas de datos. Solución de sandboxing: Websense TRITON ThreatScope ofrece funcionalidad de análisis y sandboxing, ofreciendo a los profesionales de seguridad, información forense y de comportamiento valiosa sobre el malware que contienen los archivos y las URL (Consulte el Apéndice A). Soluciones de monitoreo de amenazas: Websense TRITON RiskVision es una solución de monitoreo de amenazas completa que ofrece una detección eficaz de las amenazas más avanzadas incluidas las APT y los intentos de filtración de datos. Los informes forenses y de comportamiento brindan datos prácticos que le permiten a los profesionales de seguridad disminuir la exposición al riesgo. PROTECCIÓN DE AMENAZAS EN TIEMPO REAL MONITOREO DE AMENAZAS DIRIGIDAS SANDBOXING PERSISTENTES EVASIVAS COMPLEJAS ORGANIZACIÓN/USUARIOS Página 7

8 APÉNDICE A: SANDBOXING DE COMPORTAMIENTO El Sandboxing de comportamiento de Websense ofrece un análisis en tiempo real inigualable La protección contra los ataques actuales avanzados dirigidos requiere de un enfoque de la seguridad mucho más completo que incluso, hace un par de años. Gartner Inc. recomienda Usar un enfoque integral; una sola tecnología no detendrá los ataques avanzados dirigidos. 3 Dicho método incluye proteger tanto el tráfico de la web como el correo electrónico con una variedad de tecnologías probadas y más nuevas, incluido el sandboxing. El sandboxing se ha vuelto tema de conversación para los profesionales de seguridad por su habilidad para monitorear la actividad del malware en un entorno virtualizado que lo mantiene completamente separado de las redes del cliente. Al permitirle a los profesionales de seguridad ver los cambios del malware en un entorno virtual, el sandboxing ofrece la información necesaria para comprender mejor la naturaleza de la amenaza. Sin embargo, no todas las soluciones de sandbox son creadas iguales. Muchas siguen usando listas estáticas o basadas en firmas, de actividades del sistema malicioso y comunicaciones conocidas. El problema es que el malware sigue cambiando y adaptándose a la seguridad que se coloca para prevenirlo. Incluso una pequeña variante del malware existente será lo suficientemente diferente como para evadir muchas defensas tradicionales. Esto despierta la siguiente pregunta: Cómo se defiende uno de algo que nunca antes se ha visto? El sandboxing de comportamiento es la manera. Utiliza correlación en tiempo real de la actividad del malware con inteligencia global contra amenazas que ofrece una protección incomparable incluso de las amenazas más avanzadas. Cómo funciona el sandboxing Ya sea que un archivo se envíe a través de la web o por correo electrónico, el sandboxing lo ejecuta en un entorno virtual que está completamente separado de todos los demás entornos y redes. Esto permite que el archivo se ejecute en su totalidad y que el sandbox monitoree el ciclo de vida de la infección por completo. Un entorno de sandbox típico incluye no sólo un sistema operativo estándar sino que también las aplicaciones comerciales más comúnmente usadas. Desde Microsoft Windows a Microsoft Office y Adobe Acrobat Reader, cualquier entorno de sandbox simula los entornos comerciales más comunes para representar el mayor objetivo posible para el malware y así incrementar las probabilidades de capturarlo en acción. El monitoreo el ciclo de vida de la infección del malware requiere del análisis de la actividad de ambos sistemas y de las comunicaciones subsiguientes. Las actividades del sistema incluyen todo, desde modificaciones del sistema de archivos y procesos a cambios de registro. Al usar un nuevo entorno virtual para cada análisis, el sandboxing siempre empieza desde el mismo punto y esto permite que los análisis subsiguientes sean muy específicos sobre los cambios que se realizan. Conocer este listado específico de cambios del sistema es crucial para los profesionales de seguridad, para comprender la naturaleza del malware y para reparar la infección. Igual de importante que el comprender la actividad del sistema es el monitoreo de la comunicación del malware. La actividad del sistema sienta las bases para el daño real, generalmente al descargar componentes adicionales o filtrar datos. En ambos casos es de vital importancia que se analicen todos los protocolos de comunicación, los hosts o IP de destino, las solicitudes de DNS y los tipos de datos transferidos. El seguimiento tanto de la actividad como de la comunicación del sistema es necesario para comprender el ciclo de vida completo de la infección; pero es sólo el punto de partida. 3 Gartner, Inc. Mejores prácticas para mitigar las amenazas persistentes avanzadas por Lawrence Pingree, Neil MacDonald, Peter Firstbrook, 12 de septiembre, Página 8

9 El Sandboxing de Comportamiento incorpora inteligencia en tiempo real Yendo más allá del sandboxing básico, al sandboxing de comportamiento, requiere de la correlación de la actividad del malware contra acciones sospechosas y conocidas en tiempo real. Mantener una lista estática de la actividad maliciosa conocida sigue siendo útil para brindar información inmediata de las acciones del malware, pero el malware más avanzado, que será de las amenazas avanzadas persistentes (APT) más peligrosas, probablemente no se encuentre en la lista estática. La mejor manera de comprender el malware detrás de ataques avanzados dirigidos y APT es a través del análisis combinado generado por dos tecnologías de Websense esenciales: Websense ACE (Advanced Classification Engine) y Websense ThreatSeeker Intelligence Cloud. Al analizar hasta 5 mil millones de solicitudes diarias de 900 millones de puntos finales por más de análisis, Websense puede correlacionar la actividad de la red de inteligencia de amenazas global más grande y aplicar esta información a la actividad del malware que se está monitoreando en el entorno de sandbox. Incluso cuando el malware esta ejecutándose en el sandbox, las tecnologías Websense siguen recogiendo información y poniéndola a disposición para compararla con la actividad actual del malware. Las ventajas de las implementaciones del sandbox basado en la nube Muchas soluciones de sandbox se brindan a través de un appliance en las instalaciones, una implementación que crea dos desafíos. Primero, la capacidad de sandbox está autolimitada a los recursos disponibles en el appliance del sandbox. Las soluciones de sandbox en appliance en entornos de gran tráfico no pueden analizar todas las actividades sospechosas y, por lo tanto, deben priorizar sólo las amenazas de mayor prioridad cuanto más ocupados están. El sandboxing basado en la nube, por otro lado, no tiene cuestiones de capacidad y puede escalar fácilmente para monitorear amenazas sospechosas independientemente del volumen del tráfico. En segundo lugar, pero igual de importante, está el intercambio de información a través de varias appliances. Incluso dentro de una población de appliances pequeña, las actualizaciones de inteligencia contra amenazas se pueden demorar, e incluso las demoras más breves ocasionan errores de clasificación del malware del día cero que potencialmente pueden llevar a una infección. Websense resuelve este problema con la inteligencia global contra amenazas en tiempo real, que automáticamente actualiza todas las soluciones de sandbox de Websense, creando la inteligencia con aprendizaje más rápido y más actualizada disponible y ofreciendo verdadera protección en tiempo real contra ataques avanzados dirigidos y APT. La necesidad de informes forenses Para ayudar a los profesionales de seguridad con el reconocimiento y la reparación, el sandboxing de comportamiento debe incluir informes forenses. Y el informe forense debe ser fácil de leer y al mismo tiempo ofrecer información detallada de la actividad y la comunicación del malware; en otras palabras, debe ser un informe práctico. Los informes forenses de sandboxing de comportamiento de Websense brindan información detallada de la actividad observada, los cambios del sistema y las comunicaciones del malware, y se envían automáticamente para todos los archivos maliciosos identificados por el sandbox. Soluciones de Sandboxing de Websense El sandboxing de comportamiento de Websense está disponible en dos soluciones innovadoras: TRITON ThreatScope, un servicio complementario que ofrece protección adicional para las APT y las amenazas dirigidas del día cero más avanzadas que pueden atacar a través de los canales de la web o del correo electrónico. TRITON RiskVision, una solución inigualable de monitoreo de amenazas que ofrece visibilidad inmediata de amenazas avanzadas, filtrado de datos y sistemas infectados mediante la unificación de cuatro defensas clave en un sólo appliance. Página 9

10 Acerca de Websense, Inc. Websense, Inc. es un líder mundial en protección de organizaciones contra los últimos ataques informáticos y el robo de datos. Las soluciones de seguridad integradas Websense TRITON unifican seguridad web, seguridad de correo electrónico, seguridad móvil y prevención contra la pérdida de datos (DLP) al menor costo total de propiedad. Decenas de miles de empresas confían en la inteligencia de seguridad de Websense TRITON para detener las amenazas persistentes avanzadas, los ataques dirigidos y el malware en evolución. Websense previene las fallas de datos, el robo de propiedad intelectual, ejecuta las mejores prácticas y los cumplimientos de seguridad. Una red global de canales distribuyen appliances unificados y escalables y soluciones Websense TRITON basadas en la nube. Websense TRITON detiene más amenazas. Visite para ver una prueba. Obtenga más información en Sales-CALA@websense.com TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad Page 10 de sus respectivos dueños. ES-LA

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Portafolio de Productos y Servicios

Portafolio de Productos y Servicios Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?

Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el

Más detalles

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las

La introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

Índice INTERNET MARKETING 1

Índice INTERNET MARKETING 1 INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

RESUMEN CUADRO DE MANDO

RESUMEN CUADRO DE MANDO 1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset. Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Política de Seguridad

Política de Seguridad Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles