CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)
|
|
- Soledad Márquez Iglesias
- hace 8 años
- Vistas:
Transcripción
1 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)
2 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas persistentes avanzadas (APT) se han vuelto una gran preocupación para los profesionales de seguridad de TI en todo el mundo, y por una buena razón. Ataques recientes han apuntado a una multitud de diversas compañías. Este documento aclara la naturaleza de los riesgos de las APT y ofrece recomendaciones sobre cómo las organizaciones se pueden proteger mejor: Más específicamente: Ofrece un conocimiento práctico de las APT para los profesionales de seguridad. Describe las mejores prácticas para las estrategias y tácticas de seguridad de las APT. Describe las defensas únicas de Websense contra las APT. Descripción general El término ATP originalmente se usaba para describir a las naciones-estados que robaban datos o causaban daño a otras naciones-estado para un beneficio estratégico. Desde entonces, la definición ha sido expandida por los vendedores de seguridad y los medios y ahora incluye ataques similares llevados a cabo por delincuentes informáticos que roban datos de empresas para beneficio económico. Los atacantes usan las APT para ir detrás de los registros de clientes, planos, guías de diseño de productos, códigos fuente y otra información confidencial. Desde una perspectiva práctica, lo importante es que los profesionales de seguridad comprendan que las mismas técnicas APT usadas por las naciones-estados para un beneficio estratégico son usadas por los delincuentes informáticos para robar datos de empresas para un beneficio económico. A CONTINUACIÓN, SE DETALLA UNA LISTA PARCIAL DE ATAQUES APT: Ataques en sectores financieros: En septiembre de 2013, correos electrónicos maliciosos atacaron a instituciones financieras (FOREX) en Medio Oriente, Pakistán y Nepal. Los correos electrónicos contenían adjuntos ZIP con ejecutables. Para obtener más información consulte el blog de Websense Security Labs. Ataques en agencias de noticias: A principios de 2013, el New York Times y el Wall Street Journal reportaron un sofisticado ataque informático que usaba una combinación de phishing dirigido y 45 piezas de malware personalizado. 1 Ataques en varias industrias: Una publicación del blog de Websense Security Labs de febrero de 2013 destacaba que, desde 2011, se han informado más de casos de APT, un ataque específico de una familia de amenazas, contra todos los principales segmentos industriales. También mostró la ineficacia de las defensas tradicionales (basadas en firmas) contra las APT. Los ataques dirigidos incluyen el compromiso de los dominios legítimos: En agosto de 2013, se descubrió un ataque waterholing, destacando la tendencia de las APT de comprometer los dominios legítimos con malware para dirigir a usuarios con determinado perfil e instalar el malware de robo de datos en los visitantes del dominio legítimo. 2 La lista de ejemplos es interminable. La conclusión es que ya sea que trabaje para una agencia gubernamental o para una empresa privada, claramente necesita conocer y protegerse contra las técnicas de las APT y las defensas tradicionales no son la respuesta. 1 Para más información, visite la página web Dark Reading: following-new-york-times-breach-wall-str/ Para más información, visite la página web BBC: Página 2
3 CARACTERÍSTICAS DE LAS APT Dirigidas Las APT apuntan a organizaciones específicas con el fin de robar datos específicos o de causar daños específicos. Persistentes Las APT aparecen en múltiples etapas por un largo período de tiempo. Antes del ataque real, los criminales sólo conocen la organización objeto de ataque y el objetivo. Para robar los datos, el atacante debe identificar vulnerabilidades, evaluar los controles de seguridad existentes, ganar el acceso de confianza a los hosts privilegiados dentro de las redes objetivo, encontrar los datos objetivo y, finalmente, extraer los datos de la red. Todo el proceso puede llevar meses o incluso años. Evasivas Las APT son diseñadas sistemáticamente para evadir los productos de seguridad tradicionales en los cuales la mayoría de las organizaciones han confiado por años. Complejas Las APT emplean una compleja combinación de métodos de ataque apuntando a diversas vulnerabilidades identificadas dentro de la organización. Por ejemplo, una APT puede implicar una ingeniería social telefónica para identificar individuos clave dentro de la organización objetivo; correos electrónicos con phishing enviados a esos individuos clave con enlaces a un sitio web que ejecuta un código JavaScript personalizado para instalar una herramienta de acceso remoto; código de control y comando binario (ya sea personalizado o generado por los kits de malware comúnmente disponibles); y tecnología de cifrado personalizado. DIRIGIDAS PERSISTENTES EVASIVAS COMPLEJAS ORGANIZACIÓN/USUARIOS Página 3
4 EL PROCESO DE LA APT SIGUE UN MODELO DE ATAQUE DE SIETE ETAPAS Las APT, como otras amenazas avanzadas, ocurren en cadenas de ataques de hasta siete etapas. No todas las amenazas necesitan usar cada etapa y las etapas pueden volver a etapas anteriores extendiendo el proceso de siete etapas de manera significativa. Esto brinda a los cibercriminales cientos o incluso miles de maneras de crear o ejecutar las APT durante largos períodos de tiempo. Etapa 1: Reconocimiento En la etapa Reconocimiento, los cibercriminales investigan a la victima deseada usando los sitios web personales, profesionales y de redes sociales. Buscan información que los ayude a crear señuelos aparentemente confiables que contengan enlaces a sitios web comprometidos, bajo su control. Algunos señuelos usan desastres recientes, dramas sociales o el fallecimiento de celebridades para aprovecharse de la curiosidad humana. Etapa 2: Señuelo Usando la información recopilada en la etapa Reconocimiento, los delincuentes informáticos crean señuelos de apariencia inofensiva que puede engañar a los usuarios y llevarlos a hacer clic en enlaces a sitios web comprometidos. Los señuelos son colgados vía correo electrónico, publicaciones en redes sociales u otro contenido que parezca venir de fuentes confiables. Etapa 3: Redirección En sus señuelos, los delincuentes informáticos pueden usar enlaces que redireccionan a los usuarios a páginas web que parecen seguras u ocultas que contienen exploit kits, código de explotación o secuencias de comandos ofuscadas. Una redirección puede analizar un sistema objetivo o solicitarle abiertamente a los usuarios hacer una actualización del software. Etapa 4: Exploit Kits Una vez que el usuario hizo clic en un enlace a un sitio web comprometido, el software conocido como exploit kit escanea el sistema de la víctima para encontrar vulnerabilidades abiertas o amenazas de día cero. Estas debilidades pueden volverse puertas abiertas para el envío de malware, key loggers u otras herramientas avanzadas que le permitan a los cibercriminales infiltrar las redes. Etapa 5: Archivo dropper Una vez que el exploit kit ha hallado una ruta para enviar el malware, el delincuente informático envía el archivo dropper, generalmente desde otro servidor comprometido, para infectar el sistema de la víctima. El archivo dropper puede contener software que se ejecuta en el sistema de la víctima para comenzar el proceso de encontrar y extraer datos valiosos. Algunos archivos dropper permanecen inactivos por hasta una semana para evitar ser detectados, y pueden incluir descargadores para enviar malware en el futuro. Etapa 6: Llamada a casa Una vez que el archivo dropper infecta el sistema objetivo, llama a casa, a un servidor de comando y control, para descargar programas adicionales, herramientas o instrucciones adicionales. Este es el primer punto en el cual hay una conexión directa entre el atacante y el sistema infectado. Etapa 7: Robo de datos La fase final de la mayoría de los ataques informáticos, la etapa de robo de datos completa la cadena de amenazas de ataques. Los cibercriminales roban la propiedad intelectual, la información de identificación personal u otros datos valiosos para un beneficio económico o para utilizar en otros ataques. Para obtener más información sobre las siete etapas, visite Página 4
5 REQUISITOS PARA LA DEFENSA CONTRA APT Al analizar las características de las APT descriptas más arriba, podemos describir los requisitos clave de una solución de seguridad eficaz: Reconocimiento de contenidos: Porque las APT penetran de manera uniforme las defensas firewall de las redes, incorporando explotaciones dentro de los contenidos transmitidos a los protocolos comúnmente permitidos, las soluciones de defensa contra las APT requieren un profundo reconocimiento de contenidos en las siete etapas de la cadena de ataque. Reconocimiento del contexto: porque la mayoría de las APT usan vulnerabilidades de día cero objetivo o códigos desarrollados personalizados, no es posible que un único IPS o un antivirus de firma identifique positivamente la amenaza. Sin firmas de ataque definitivas, debemos confiar en indicadores menos definitivos. Aunque un único indicador sospechoso no sea suficiente para identificar un ataque, si evaluamos cada indicador sospechoso en el contexto de otros indicadores, podemos acumular suficiente evidencia como para identificar de un modo fiable actividad maliciosa. Reconocimiento de datos: aunque las organizaciones objetivo pueden no saber exactamente cómo se ve una APT individual (son todas únicas), la mayoría de las organizaciones pueden identificar sus datos confidenciales. Por lo tanto, la tecnología de prevención contra la pérdida de datos (DLP) se puede aplicar como una capa de defensa en la etapa 7 (ver más arriba) para identificar datos confidenciales y prevenir transferencias salientes de esos datos. También es importante para la defensa contra las APT identificar el uso de cifrado de la propiedad en el tráfico web saliente. ESTRATEGIAS PARA MEJORAR LA PROTECCIÓN CONTRA LAS APT Hoy en día, gran parte de los presupuestos de seguridad TI son consumidos por antivirus, firewall y productos IDS/IPS. Sin embargo, las noticias están llenas de historias de ataques dirigidos, incluidas las APT, que eluden estas defensas. Las medidas de seguridad tradicionales no cubren de forma adecuada las amenazas actuales. Sin un nuevo enfoque de la seguridad, muchos más ataques con las técnicas de las APT tendrán éxito, victimizando a sus objetivos. Las defensas tradicionales como firewall y antivirus son necesarios porque bloquean los vectores conocidos de amenazas. Sin embargo, éstas no son suficientes y sus limitaciones contra las técnicas de las APT y los ataques dirigidos deben ser reconocidos y corregidos. Una defensa sólida contra las técnicas de las APT necesita monitorear el tráfico entrante y saliente de contenido, contexto y datos, preferentemente tanto para las comunicaciones web y de correo electrónico. Más específicamente, los niveles de defensa deben monitorear las comunicaciones salientes para la detección del comportamiento del robo de datos. Algunos ejemplos de comportamiento saliente malicioso son el tráfico de comando y control; las solicitudes para hosts DNS dinámicos; las solicitudes para ubicaciones web malintencionadas; el movimiento de archivos confidenciales que nunca debieron ser enviados fuera de la organización (p.ej., base de datos SAM) y el uso de cifrado de la propiedad. En la investigación sobre mejores prácticas para mitigar las APT, analistas de la industria indicaron que era necesario que una estrategia exhaustiva para combatir y prevenir las APT avanzara a través de las redes, los bordes, los puntos finales y la seguridad de los datos. En otras palabras, la estrategia necesita incluir la mezcla justa de tecnologías. Esta mezcla incluye gateways de seguridad web con análisis en tiempo real y tecnologías DLP, así como soluciones de monitoreo de amenazas con capacidades de sandboxing e informes forenses. Los gateways de web seguros son una piedra fundamental para proteger de forma eficaz las amenazas avanzadas y el robo de datos, analizando todo el tráfico entrante y saliente para combatir las amenazas avanzadas, incluida la posibilidad de analizar el tráfico SSL. Las soluciones de monitoreo de amenazas, a veces llamadas sistemas de detección de fallas (BDS, por sus siglas en inglés), también son un componente crucial para combatir las APT, porque estos servicios brindan información valiosa a los profesionales de seguridad sobre los niveles de amenazas, el comportamiento del malware y el análisis forense completo con informes de fácil lectura. Una buena solución de monitoreo de amenazas le brinda a los departamentos TI el conocimiento y las herramientas para mejorar la exposición a las amenazas de sus redes. Página 5
6 CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES PARA PROTEGER CONTRA AMENAZAS PERSISTENTES AVANZADAS DE FORMA EFICAZ, LAS SOLUCIONES DE SEGURIDAD NECESITAN OFRECER LOS SIGUIENTES CINCO PUNTOS ESENCIALES: 1. Análisis de amenazas en tiempo real Las defensas tradicionales confían en las firmas, convirtiéndose en gran medida en ineficaces para combatir las amenazas avanzadas actuales. Para proteger contra el phishing dirigido, los exploit kits, los redireccionamientos dinámicos o los componentes similares de un ataque APT, es necesario realizar un análisis en tiempo real y asignar calificaciones de riesgo al tráfico. 2. Reconocimiento global de amenazas Toda solución de seguridad se puede beneficiar mucho de una gran red de detección de amenazas. Cuanto más grande es la red, mayor será el reconocimiento de las amenazas y la capacidad de protección de la solución. 3. Capacidades DLP El objetivo principal de una APT es el robo de datos. Si se considera la complejidad de una APT, es crucial no sólo confiar en las defensas entrantes, sino también contar con tecnología de vanguardia de robo de datos salientes en la red. La vinculación por patrones sola no es suficiente. Se debe utilizar una solución DLP de reconocimiento según el contexto, completa, para proteger sus datos confidenciales contra la filtración. 4. Sandboxing La Ciber seguridad se ha convertido en un negocio práctico para TI y los profesionales de seguridad. Los informes y análisis eficaces hechos acerca del malware y las amenazas avanzadas se han vuelto cruciales. Los profesionales de seguridad necesitan recibir información sobre cómo el malware se comportará y cómo impactará en sus redes para proteger mejor los activos de las empresas. Una buena solución de sandboxing ofrece esta habilidad. 5. Informes forenses y de comportamiento La necesidad de excelentes informes forenses y de comportamiento va de la mano con cualquier implementación en materia de seguridad. Informes prácticos que ofrezcan información valiosa sobre el comportamiento, impacto y los detalles forenses de las amenazas son componentes clave de cualquier implementación en materia de seguridad. Cuanto más práctico es el informe, más valioso será para el profesional de seguridad o de TI. Página 6
7 SOLUCIONES WEBSENSE PARA PROTECCIÓN CONTRA LAS APT Websense ofrece un conjunto de soluciones completo que brinda una protección minuciosa contra las APT y otras amenazas avanzadas. La cartera de productos consta de los siguientes grupos de soluciones: Productos de protección: Los productos de Websense TRITON incluyen soluciones gateway de proxy para la web, el correo electrónico, los datos y la seguridad móvil. Todo ofrece: Protección y detección de amenazas avanzadas en tiempo real. Websense ACE (Advanced Classification Engine) utiliza siete áreas de evaluación de defensas con más de 10,000 análisis para proporcionar análisis de las amenazas del tráfico web en tiempo real. Reconocimiento global de amenazas. Websense ThreatSeeker Intelligence Cloud une más de 900 millones de puntos finales y analiza entre 3 y 5 mil millones de solicitudes por día, lo que proporciona a ACE el reconocimiento global de amenazas y análisis de defensas vitales. Detección de pérdida y robo de datos. Las defensas de DLP de Websense detectan y bloquean la filtración de datos para datos registrados y descritos. Las características líderes de la industria dentro de Websense DLP incluyen OCR de texto dentro de imágenes, el reconocimiento de la ubicación geográfica del destino, la detección de cargas cifradas por delincuentes, el robo de datos de archivos con contraseña y la protección de fugas lentas de datos. Solución de sandboxing: Websense TRITON ThreatScope ofrece funcionalidad de análisis y sandboxing, ofreciendo a los profesionales de seguridad, información forense y de comportamiento valiosa sobre el malware que contienen los archivos y las URL (Consulte el Apéndice A). Soluciones de monitoreo de amenazas: Websense TRITON RiskVision es una solución de monitoreo de amenazas completa que ofrece una detección eficaz de las amenazas más avanzadas incluidas las APT y los intentos de filtración de datos. Los informes forenses y de comportamiento brindan datos prácticos que le permiten a los profesionales de seguridad disminuir la exposición al riesgo. PROTECCIÓN DE AMENAZAS EN TIEMPO REAL MONITOREO DE AMENAZAS DIRIGIDAS SANDBOXING PERSISTENTES EVASIVAS COMPLEJAS ORGANIZACIÓN/USUARIOS Página 7
8 APÉNDICE A: SANDBOXING DE COMPORTAMIENTO El Sandboxing de comportamiento de Websense ofrece un análisis en tiempo real inigualable La protección contra los ataques actuales avanzados dirigidos requiere de un enfoque de la seguridad mucho más completo que incluso, hace un par de años. Gartner Inc. recomienda Usar un enfoque integral; una sola tecnología no detendrá los ataques avanzados dirigidos. 3 Dicho método incluye proteger tanto el tráfico de la web como el correo electrónico con una variedad de tecnologías probadas y más nuevas, incluido el sandboxing. El sandboxing se ha vuelto tema de conversación para los profesionales de seguridad por su habilidad para monitorear la actividad del malware en un entorno virtualizado que lo mantiene completamente separado de las redes del cliente. Al permitirle a los profesionales de seguridad ver los cambios del malware en un entorno virtual, el sandboxing ofrece la información necesaria para comprender mejor la naturaleza de la amenaza. Sin embargo, no todas las soluciones de sandbox son creadas iguales. Muchas siguen usando listas estáticas o basadas en firmas, de actividades del sistema malicioso y comunicaciones conocidas. El problema es que el malware sigue cambiando y adaptándose a la seguridad que se coloca para prevenirlo. Incluso una pequeña variante del malware existente será lo suficientemente diferente como para evadir muchas defensas tradicionales. Esto despierta la siguiente pregunta: Cómo se defiende uno de algo que nunca antes se ha visto? El sandboxing de comportamiento es la manera. Utiliza correlación en tiempo real de la actividad del malware con inteligencia global contra amenazas que ofrece una protección incomparable incluso de las amenazas más avanzadas. Cómo funciona el sandboxing Ya sea que un archivo se envíe a través de la web o por correo electrónico, el sandboxing lo ejecuta en un entorno virtual que está completamente separado de todos los demás entornos y redes. Esto permite que el archivo se ejecute en su totalidad y que el sandbox monitoree el ciclo de vida de la infección por completo. Un entorno de sandbox típico incluye no sólo un sistema operativo estándar sino que también las aplicaciones comerciales más comúnmente usadas. Desde Microsoft Windows a Microsoft Office y Adobe Acrobat Reader, cualquier entorno de sandbox simula los entornos comerciales más comunes para representar el mayor objetivo posible para el malware y así incrementar las probabilidades de capturarlo en acción. El monitoreo el ciclo de vida de la infección del malware requiere del análisis de la actividad de ambos sistemas y de las comunicaciones subsiguientes. Las actividades del sistema incluyen todo, desde modificaciones del sistema de archivos y procesos a cambios de registro. Al usar un nuevo entorno virtual para cada análisis, el sandboxing siempre empieza desde el mismo punto y esto permite que los análisis subsiguientes sean muy específicos sobre los cambios que se realizan. Conocer este listado específico de cambios del sistema es crucial para los profesionales de seguridad, para comprender la naturaleza del malware y para reparar la infección. Igual de importante que el comprender la actividad del sistema es el monitoreo de la comunicación del malware. La actividad del sistema sienta las bases para el daño real, generalmente al descargar componentes adicionales o filtrar datos. En ambos casos es de vital importancia que se analicen todos los protocolos de comunicación, los hosts o IP de destino, las solicitudes de DNS y los tipos de datos transferidos. El seguimiento tanto de la actividad como de la comunicación del sistema es necesario para comprender el ciclo de vida completo de la infección; pero es sólo el punto de partida. 3 Gartner, Inc. Mejores prácticas para mitigar las amenazas persistentes avanzadas por Lawrence Pingree, Neil MacDonald, Peter Firstbrook, 12 de septiembre, Página 8
9 El Sandboxing de Comportamiento incorpora inteligencia en tiempo real Yendo más allá del sandboxing básico, al sandboxing de comportamiento, requiere de la correlación de la actividad del malware contra acciones sospechosas y conocidas en tiempo real. Mantener una lista estática de la actividad maliciosa conocida sigue siendo útil para brindar información inmediata de las acciones del malware, pero el malware más avanzado, que será de las amenazas avanzadas persistentes (APT) más peligrosas, probablemente no se encuentre en la lista estática. La mejor manera de comprender el malware detrás de ataques avanzados dirigidos y APT es a través del análisis combinado generado por dos tecnologías de Websense esenciales: Websense ACE (Advanced Classification Engine) y Websense ThreatSeeker Intelligence Cloud. Al analizar hasta 5 mil millones de solicitudes diarias de 900 millones de puntos finales por más de análisis, Websense puede correlacionar la actividad de la red de inteligencia de amenazas global más grande y aplicar esta información a la actividad del malware que se está monitoreando en el entorno de sandbox. Incluso cuando el malware esta ejecutándose en el sandbox, las tecnologías Websense siguen recogiendo información y poniéndola a disposición para compararla con la actividad actual del malware. Las ventajas de las implementaciones del sandbox basado en la nube Muchas soluciones de sandbox se brindan a través de un appliance en las instalaciones, una implementación que crea dos desafíos. Primero, la capacidad de sandbox está autolimitada a los recursos disponibles en el appliance del sandbox. Las soluciones de sandbox en appliance en entornos de gran tráfico no pueden analizar todas las actividades sospechosas y, por lo tanto, deben priorizar sólo las amenazas de mayor prioridad cuanto más ocupados están. El sandboxing basado en la nube, por otro lado, no tiene cuestiones de capacidad y puede escalar fácilmente para monitorear amenazas sospechosas independientemente del volumen del tráfico. En segundo lugar, pero igual de importante, está el intercambio de información a través de varias appliances. Incluso dentro de una población de appliances pequeña, las actualizaciones de inteligencia contra amenazas se pueden demorar, e incluso las demoras más breves ocasionan errores de clasificación del malware del día cero que potencialmente pueden llevar a una infección. Websense resuelve este problema con la inteligencia global contra amenazas en tiempo real, que automáticamente actualiza todas las soluciones de sandbox de Websense, creando la inteligencia con aprendizaje más rápido y más actualizada disponible y ofreciendo verdadera protección en tiempo real contra ataques avanzados dirigidos y APT. La necesidad de informes forenses Para ayudar a los profesionales de seguridad con el reconocimiento y la reparación, el sandboxing de comportamiento debe incluir informes forenses. Y el informe forense debe ser fácil de leer y al mismo tiempo ofrecer información detallada de la actividad y la comunicación del malware; en otras palabras, debe ser un informe práctico. Los informes forenses de sandboxing de comportamiento de Websense brindan información detallada de la actividad observada, los cambios del sistema y las comunicaciones del malware, y se envían automáticamente para todos los archivos maliciosos identificados por el sandbox. Soluciones de Sandboxing de Websense El sandboxing de comportamiento de Websense está disponible en dos soluciones innovadoras: TRITON ThreatScope, un servicio complementario que ofrece protección adicional para las APT y las amenazas dirigidas del día cero más avanzadas que pueden atacar a través de los canales de la web o del correo electrónico. TRITON RiskVision, una solución inigualable de monitoreo de amenazas que ofrece visibilidad inmediata de amenazas avanzadas, filtrado de datos y sistemas infectados mediante la unificación de cuatro defensas clave en un sólo appliance. Página 9
10 Acerca de Websense, Inc. Websense, Inc. es un líder mundial en protección de organizaciones contra los últimos ataques informáticos y el robo de datos. Las soluciones de seguridad integradas Websense TRITON unifican seguridad web, seguridad de correo electrónico, seguridad móvil y prevención contra la pérdida de datos (DLP) al menor costo total de propiedad. Decenas de miles de empresas confían en la inteligencia de seguridad de Websense TRITON para detener las amenazas persistentes avanzadas, los ataques dirigidos y el malware en evolución. Websense previene las fallas de datos, el robo de propiedad intelectual, ejecuta las mejores prácticas y los cumplimientos de seguridad. Una red global de canales distribuyen appliances unificados y escalables y soluciones Websense TRITON basadas en la nube. Websense TRITON detiene más amenazas. Visite para ver una prueba. Obtenga más información en Sales-CALA@websense.com TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad Page 10 de sus respectivos dueños. ES-LA
Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesFACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS
FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesCómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Más detallesMÁS ALLÁ DEL BLOQUEO DE UN ATAQUE
Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesWebsense DLP enriquece su negocio. Websense TRITON AP-DATA
TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesQué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesG Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing
G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall
Más detallesSeguridad web: Proteja sus datos en la nube
Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesCómo usar los datos. [ Guía para la localización mediante IP ]
Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPor qué han recurrido los cibercriminales a los ataques de JavaScript malicioso
Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesPortafolio de Servicios y Productos
Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios
Más detallesINFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesCAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y
CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente
Más detallesMicrosoft Security Intelligence Report
Microsoft Security Intelligence Report Volumen 12 JULIO DICIEMBRE DE 2011 PRINCIPALES CONCLUSIONES www.microsoft.com/sir Microsoft Security Intelligence Report Este documento se publica exclusivamente
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesPortafolio de Productos y Servicios
Portafolio de Productos y Servicios 2 Nuestro portafolio Actualmente contamos con un portafolio amplio de soluciones simples y ágiles para documentos físicos y digitales, amigables con el medio ambiente,
Más detalles1 http://www.sencilloyrapido.com/
1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesPreguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito. 1. Tengo que ingresar la información de registro cada vez que inicio una sesión?
Preguntas Frecuentes de Servicios en Línea de Tarjetas de Crédito REGISTRO / INGRESO 1. Tengo que ingresar la información de registro cada vez que inicio una sesión? No. Después de que usted complete el
Más detallesLa introducción de la red informática a nivel mundial ha producido un. constante cambio a nivel empresarial y personal, permitiendo acortar las
CAPÍTULO III PROPUESTA DE UN MANUAL DE PROCEDIMIENTOS GENERALES PARA LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE UN SITIO WEB COMO ESTRATEGIA DE COMUNICACIÓN INSTITUCIONAL PARA LAS EMPRESAS DEL SECTOR PRIVADO
Más detallesrevista transparencia transparencia y... 3.3. UNIVERSIDADES
revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.
Más detallesPARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento
PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesTRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio
TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON
Más detallesDescubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detallesÍndice INTERNET MARKETING 1
INTERNET MARKETING 1 Índice Manual de Google Analytics... 2 Qué es Google Analytics?... 2 Cómo funciona Google Analytics?... 2 Iniciar Sesión en Google Analytics... 3 Visualizar las estadísticas... 3 Resumen
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesCinco requisitos. esenciales para la seguridad web
Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesTécnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.
3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesRESUMEN CUADRO DE MANDO
1. Objetivo Los objetivos que pueden alcanzarse, son: RESUMEN CUADRO DE MANDO Disponer eficientemente de la información indispensable y significativa, de modo sintético, conectada con los objetivos. Facilitar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSophos Computer Security Scan Guía de inicio
Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesInstalación y Configuración de un Servidor FTP
1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesEvaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes
Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven
Más detallesEset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) 437 7037, fax: (619) 437 7045 sales@eset.com, www.eset.
Vida y Obra de un spyware/adware: HotBar Autor: Lic. Cristian Borghello,Technical & Educational de Eset para Latinoamérica Fecha: Sábado 8 de julio del 2006 Eset, LLC 1172 Orange Ave., Coronado, California
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPolítica de Seguridad
Firewalls y Seguridad en Internet Sin tener en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detalles