Amenazas persistentes avanzadas: no es como cualquier malware promedio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Amenazas persistentes avanzadas: no es como cualquier malware promedio"

Transcripción

1 Amenazas persistentes avanzadas: no es como cualquier malware promedio Su compañía puede no ser el objetivo, pero aún así, usted está en riesgo kaspersky.com/beready

2 1.0 LAS AMENAZAS PERSISTENTES AVANZADAS Y LOS ATAQUES 0 DAY SON INVASIVAS E IMPLACABLES Y ESTÁN FORZANDO A LAS ORGANIZACIONES PEQUEÑAS Y MEDIANS A QUE SE CUESTIONEN SU ACTUAL PARADIGMA DE SEGURIDAD. Introducción Una realidad en la seguridad de la información es que todo usuario y todo dispositivo se enfrenta a las mismas amenazas de malware. Con los años, el malware ha evolucionado de violaciones que interrumpen las operaciones y destruyen información, a herramientas criminales, espionaje corporativo y guerra patrocinada por el estado. El problema solo empeora mientras los dispositivos de endpoint se vuelven cada vez más móviles y operan por fuera del control de la seguridad corporativa. El riesgo es gigante, como se ve en la clase de malware en evolución utilizada en conexión con las amenazas persistentes avanzadas que infiltran redes furtivamente, en muchos casos adhiriéndose a endpoints y a medios portátiles. Un buen ejemplo de estas amenazas emergentes es Flame el worm arma que atacó el sector de la energía en Irán, y está ahora distribuyéndose en el Oriente Medio. Descubierto por Kaspersky Lab, Flame1 está siendo llamado una de las amenazas más complejas descubiertas en la historia. Mientras su objetivo eran los esfuerzos nucleares de Irán, Flame tiene a los expertos en seguridad preocupados porque el virus se distribuya más allá de su objetivo esperado e infecte sistemas corporativos en el mundo. Antes de Flame, existió Stuxnet, diseñado específicamente para infectar e irrumpir en los sistemas SCADA (Control de supervisión y adquisición de datos), controlando las centrífugas de enriquecimiento de uranio en Irán. El malware probó ser excesivamente exitoso en causar que la maquinaria operara sin control y se llevara hacia la autodestrucción. Desafortunadamente, Stuxnet migró más allá de los objetivos de Irán y comenzó a infectar los sistemas SCADA en Alemania y en últimas en otras partes del mundo. Tanto Flame como Stuxnet son APTs, armas de una nueva generación de guerra apoyada por los gobiernos, los terroristas y los sindicatos de cibercrimen bien financiados. Equipadas con muchas capacidades invisibles, están programadas para enfocarse en la propiedad intelectual, los diseños militares y otros valores corporativos. Sin embargo, las víctimas de esta guerra probablemente serán las compañías pequeñas y medianas, que caerán en el fuego cruzado si no desarrollan una infraestructura de seguridad integral para restringir sus endpoints. Los días cuando las compañías medianas podían disfrutar de un estado relativamente anónimo o escatimar un poco en su postura de seguridad, han llegado a su fin. Los APTs y los ataques 0 day son invasivos e implacables y están forzando a las organizaciones medianas a que se cuestionen el paradigma de seguridad y cambien su enfoque a defensa de información y redes. La seguridad de la red es importante, pero el humilde endpoint no puede ser ignorado. Las corporaciones tienen una gran cantidad de opciones de seguridad, como el portafolio completo de soluciones de seguridad para endpoints o antivirus de Kaspersky Lab, que puede prepararlas de manera integral contra las amenazas actuales más maliciosas, al igual que los inminentes y crecientes ataques peligrosos. En este documento técnico, revisaremos el número creciente de amenazas APT y 0 day contra endpoints; las opciones de seguridad disponibles para usuarios corporativos y de rango medio, y cómo Kaspersky Endpoint Security 8 ofrece una protección superior contra amenazas rutinarias y avanzadas de malware. 1 Securelist, mayo de

3 APTs: No es como cualquier malware promedio 2.0 Los cibercriminales utilizan el malware para acechar y hacer phishing a información altamente personalizada que tiene a individuos como objetivo, lo que se utiliza posteriormente como parte de un ataque de segunda etapa. Alguna vez, las amenazas de seguridad fueron enviadas en volumen, usualmente por correo electrónico. La víctima era atraída con un mensaje de phishing que se presentaba como una financiera extranjera o un pariente lejano desaparecido. Mientras que estas amenazas son potencialmente dañinas, no discriminaban, eran fáciles de detectar y se podían prevenir con una infraestructura de seguridad básica. Este tipo de ataque sigue prevaleciendo, pero últimamente las amenazas han sido elevadas al estado de APT y ataques 0 day, y ahora son términos utilizados para crear temor, sensacionalismo y drama. Durante los últimos años, la lista de los ataques APT más notables ha desafiado la imaginación hasta de los escritores de scripts más creativos: Operation Aurora de Google: En 2009, este ataque rastreado hasta China, explotó las vulnerabilidades de Windows Internet Explorer para obtener código fuente y otra propiedad intelectual de Google y cerca de 30 otras corporaciones globales. RSA: Este ataque comprometió los tokens SecurID insignias de la compañía de seguridad, permitió a los cibercriminales infiltrar los contratistas militares de los EE.UU.; Lockheed Martin, Northrop Grumman y L3 Communications en Oakridge National Laboratories: El laboratorio del Departamento de Energía fue forzado a estar fuera de línea cuando los administradores descubrieron que la información sensible había sido extraída del servidor por medio de un ataque de phishing. GhostNet: La red de ciber-espionaje de 1,295 hosts infectados en 103 países, estuvo dirigida a la lista de seguidores Tibetanos, y otros objetivos de alto valor, incluyendo ministerios locales, comisiones de asuntos exteriores, embajadas, organizaciones internacionales y organizaciones no gubernamentales (ONGs). ShadyRat: Esta campaña de hacking de alto perfil incluyó gobiernos, ONGs y corporaciones globales, con 70 víctimas en 14 países. Actualmente, los exploit APT y los 0 day van de la mano, y disfrutan una nueva presencia prolífica en el medio. Sin embargo, Qué son exactamente, y cómo difieren de cualquier otro Troyano o gusano ordinario? Podemos decir con seguridad que no son los ataques promedio de un hacker adolescente. Como lo sugieren sus nombres, los APT se apoyan en una tecnología avanzada al igual que múltiples métodos y vectores para atacar organizaciones específicas y obtener información confidencial o clasificada. A diferencia de los ataques de inyección SQL de script kiddies - o el autor promedio de malware que alquila botnets al mejor postor - las mentes brillantes tras los APTs tienden a ser sindicatos altamente organizados con equipos de expertos y múltiples técnicas de recolección de inteligencia a su alcance. Con capacidades invisibles y un método de ataque bajo perfil para mantenerse debajo del radar, los APT se convierten en la herramienta de elección para ciber espías, gobiernos hostiles, terroristas y sindicatos de cibercrimen con ánimo de lucro. 3

4 Así es como ocurre usualmente: UNA VEZ ADENTRO, EL APT UTILIZA CUALQUIER CANTIDAD DE TROYANO SOFISTICADO, GUSANOS Y OTROS TIPOS DE MALWARE PARA INFECTAR LA RED. Con un APT, los ciber criminales, con individuos como objetivo, utilizan el malware para acechar y hacer phishing a información altamente personalizada, lo que se utiliza posteriormente como parte de un ataque de segunda etapa. A partir de allí, el APT utiliza técnicas de ingeniería social individualizada para infiltrar una organización por medio de su Talón de Aquiles : el usuario final. Durante esta fase de ataque, el APT tiene como objetivo a una cantidad de individuos claves, con acceso conocido a las cuentas objetivo, dirigiendolos con correos convincentes que parecen venir de RH o de una fuente confiable. Con un solo clic descuidado, los cibercriminales tienen acceso libre a la información más resguardada de una organización, sin que nadie lo sepa. Una vez adentro, el APT utiliza una cantidad indefinida de Troyano sofisticado, gusanos y otro tipo de malware para infectar la red y establecer múltiples puertas traseras en los sistemas que probablemente permanecerán en los computadores de escritorio y en los servidores, de manera indefinida. Durante ese tiempo, la amenaza se mueve sin ser detectada, de un host al siguiente con una invisibilidad prolongada que le permite acechar su objetivo asignado. 4

5 3.0 EL 2011 FINALIZÓ CON NO MENOS DE 535 INTRUSIONES EN INFORMACIÓN QUE REPRESENTARON LA PÉRDIDA DE 30.4 MILLONES DE REGISTROS. Objetivo de Ataque: Exploits 0 day Las herramientas elegidas para los APTs son sin lugar a dudas los exploits 0 day. Estas amenazas, denominadas apropiadamente, utilizan las vulnerabilidades de seguridad en el software antes de que el proveedor tenga tiempo de abordarlas o hasta darse cuenta de que existen - indicando una ventana de cero días entre el primer ataque y el ajuste. El resultado es equivalente a un cibercrimen libre para todos. Sin el temor de represalias, los cibercriminales cosechan los beneficios de ejecutar un ataque para el cual no hay cura. El malware que tiene como objetivo las vulnerabilidades 0 day puede causar estragos en una organización, orientándose a su información privada, como código fuente, propiedad intelectual, diseños militares, datos de defensa y otros secretos del gobierno utilizados en actividades de espionaje. Mientras se desenvuelve el ataque, el resultado no podrá ser menor a una pesadilla de relaciones públicas, con un costo de millones para las organizaciones por daños en cuanto a todo; desde las revisiones a la infraestructura de seguridad a los costos por litigio y deserción de los clientes - sin mencionar los costos necesarios para volver a construir una reputación y obtener la confianza de los clientes. Los exploits 0 day y APTs no son nuevos en absoluto y fueron ejecutados por primera vez hace años, mucho antes de que los términos se volvieran parte del vernáculo de seguridad. Muchas organizaciones aún no se percatan de que han sido afectadas con un ataque APT 0 day sino hasta meses y años después - de acuerdo con un reporte de fuga de datos de Verizon 2, 44 por ciento de las fugas de información relacionadas con propiedad intelectual toman años o aún más en ser descubiertas. Un buen ejemplo: Un reporte de Christian Science Monitor 3, reportó que tres compañías petroleras - ExxonMobil, Marathon Oil y ConocoPhilips - fueron víctimas de ciber ataques APT dirigidos en Durante los ataques, que se pensaba provenían de China, los cibercriminales filtraron información crítica de la industria acerca de la cantidad, el valor, y la ubicación de descubrimientos petrolíferos en el mundo, hacia un servidor remoto. Pero estas compañías solamente descubrieron los ataques cuando el FBI les informó que su información privada había sido robada. 2. Verizon 2012 Data Breach Investigations Report (Informe de investigaciones en fugas de datos), marzo de U.S Oil Industry Hit By Attacks Was China Involved? (La industria petrolera de los EE.UU. es atacada - China estuvo involucrada?) - Mark Clayton, Christian Science Monitor, 25 de enero de RSA SecureID Breach Cost $66 Million (La fuga de SecureID en RSA costó $66 millones) - Matthew J. Schwartz, InformationWeek, 28 de julio de Sony Network Breach to Cost Company $170 million (La intrusión en la red de Sony le costará a la compañía $170 millones) - Adam Rosenberg, Digital Trends, 23 de mayo de Data Breaches: A Year in Review (Fugas de datos: El resumen de un año) - Privacy Rights Clearinghouse Para el 2011, los APTs habían tomado su lugar como la gran nueva amenaza en la cadena alimenticia de la seguridad. Los APTs fueron responsables por algunas de las mayores pérdidas durante ese año, lo que incluyó ataques de alto perfil sobre Sony, Epsilon, HBGary y DigiNotar, al igual que la pérdida en RSA de aproximadamente 40 millones de archivos semilla de contraseña de una sola vez (OTP). En total, la fuga en RSA 4 le costó a la compañía un estimado de $66 millones, mientras que a Sony 5 le costó la pérdida de 100 millones de registros en la primera intrusión por un costo estimado de $170 millones. El 2011 finalizó con no menos de 535 fugas de datos con la pérdida de 30.4 millones de registros, muchos de los cuales se debían a algunos de los ataques más sensacionales del año, de acuerdo con el Privacy Rights Clearinghouse 6. Estos son solo una fracción de los ataques conocidos, ya que existen miles de violaciones de seguridad que no se reportan o no se descubren cada año. 5

6 Blindando la compañía contra los APTs 4.0 LOS USUARIOS FINALES DEBEN ESTAR LEJOS DE LA ÚNICA LÍNEA DE DEFENSA, HACIENDO QUE LA IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA DE SEGURIDAD ROBUSTA PARA LA INFORMACIÓN SEA VITAL PARA LA SEGURIDAD DE LA INFORMACIÓN DE UNA ORGANIZACIÓN. Pero podría ser aún peor el 2012? La investigación dice que si puede serlo... Con las violaciones épicas del año pasado que sentaron un gran precedente, las generaciones futuras deben prepararse para las oleadas de amenazas cada vez más maliciosas perpetradas por agencias internacionales, gobiernos hostiles, hack-tivistas políticos, y compañías inescrupulosas que roban secretos de manera ilegal. Los eventos globales como los juegos olímpicos, la continua agitación en el Oriente Medio y la inestabilidad económica en Europa, establecieron el escenario para estos ataques. Dependiendo de a quién se le pregunte, el aumento de un hacking patrocinado por el estado es una amenaza inminente, o un problema terriblemente monstruoso. De acuerdo con Asia Times 7, la Comisión de Revisión Económica y de Seguridad del Congreso de los EE.UU. y China (USCC), compartió recientemente sus preocupaciones similares cuando el director de la Iniciativa Cyber-Statecraft para el Consejo de Atlanta comentó que la amenaza China es tal, que nuestras ciber defensas militares la han llamado la mayor transferencia de riqueza por medio de robo y piratería en la historia de la humanidad A la luz de su presencia global insidiosa y en expansión, los APTS claramente son un problema. Mientras los contratistas militares y las compañías de alto perfil siguen siendo más conscientes y blindan sus defensas, las compañías pequeñas y medianas se han convertido en el siguiente paso lógico para los ataques dirigidos. Con frecuencia, este sector del mercado posee una combinación mortal: toda la información confidencial de grandes corporaciones y de agencias del gobierno - con las defensas de seguridad de una pequeña o mediana empresa. Sin embargo, la diferencia está en que en comparación tienen un presupuesto para TI reducido y una falta de personal dedicado a la seguridad TI que pueda protegerlos del panorama de seguridad cada vez más peligroso. A esto se le debe sumar la falta de conocimiento que surge de una percepción errada acerca de su anonimato, y el mercado mediano está catalogado como un gran objetivo APT. Considerando que los hackers pudieron entrar a profundidad en la red de Lockheed Martin antes de ser descubiertos, la amenaza en contra de las empresa medianas y de las compañías relativamente más pequeñas es gigantesca. Enfrentando la intimidante - o mas bien horrorizante - amenaza APT en el futuro, puede parecer que los segmentos de compañías pequeñas y medianas tienen pocas armas en su arsenal. Esto dista mucho de la verdad. 6

7 Muchos ataques de empresas medianas se pueden mitigar o detener por medio de la educación y capacitación regular a los usuarios. Las mejores prácticas de seguridad, como el evitar hacer clic a los archivos adjuntos de PDF de fuentes desconocidas o no solicitadas, el hacer doble revisión a correos electrónicos sospechosos, y cambiar regularmente las contraseñas, se deben realizar frecuentemente. Lo mejor de todo es que el costo de la prevención desde el inicio, es una fracción de lo que las organizaciones deben pagar en la infraestructura para tener un control de daños después de ocurrido un ataque. - un retorno sobre la inversión interesante para las medianas empresas preocupadas por su presupuesto. Dichos usuarios finales deben estar lejos de la única línea de defensa, haciendo que la implementación de una infraestructura de seguridad robusta para la información sea vital para la seguridad de la información de una organización. El experto en seguridad Bruce Schneier lo dijo mejor: En ataques de malware convencionales, La seguridad en contra de este tipo de atacante es relativa; mientras que se está más seguro con respecto a casi todos los demás, los atacantes irán tras otras personas, no tras usted. En APT es diferente; es el atacante quien - por alguna razón - quiere atacarlo. Contra este tipo de atacante, el nivel absoluto de su seguridad, es lo que importa. No importa lo seguro que esté usted con respecto a sus colegas, lo que importa es si está lo suficientemente seguro como para mantenerlos afuera Washington Sweats At China s Cyber Threat (Washington sufre de pensar en la ciber amenaza de China) - Benjamin Shobert, Asia Times, 29 de Marzo de Advanced Persistent Threats - Schneier On Security (Amenazas Persistentes Avanzadas - Schneier sobre la seguridad), Bruce Schneier 9 de noviembre de

8 El primer y mejor paso: Seguridad en el Endpoint 5.0 PARA AQUELLOS DE USTEDES QUE PIENSAN QUE EL CORREO ELECTRÓNICO ES UN VECTOR ANTICUADO: PIÉNSELO BIEN. LA MAYORÍA DE LOS APT ESTÁN RELACIONADOS CON LA INGENIERÍA SOCIAL ENVIADA POR CORREO ELECTRÓNICO O MENSAJES INSTANTÁNEOS (IM). Las PyMes debe mejorar sus defensas para mitigar la creciente amenaza APT. Los firewalls estándar y la tecnología IDS no son suficientes para bloquear los evasivos ataques dirigidos y sofisticados. Lo que complica la situación aún más, es que muchas de estas tecnologías no están correctamente controladas o actualizadas, manteniendo a los usuarios finales en las organizaciones en un falso sentido de seguridad, mientras se le da un pase libre a los operadores de APTs. Como mínimo, las compañías medianas deben tener un robusto agente de seguridad en los endpoints, que incorpore un antivirus, control de aplicaciones, control de dispositivos y control web. La mayoría de los APTs dependen de vulnerabilidades 0 day poco conocidas o desconocidas, para poder obtener su ingreso. Las compañías necesitan una solución de seguridad endpoint que incluya tecnología con base en reputación para buscar comportamiento sospechoso, y detectar y eliminar aquellas amenazas aún no detectables. Estos filtros de reputación también alertarán a los usuarios cuando estén navegando en sitios web comprometidos o sospechosos que pudieran contaminarlos con malware. Kaspersky Endpoint Security 8 combina todas estas características requeridas para bloquear los APTs todas las veces. La solución combina protección anti-malware de prototipo con controles centrados en la información como las tecnologías Control de Apliaciones, Control de Dispositivos y Filtrado Web, junto con capacidades de listas blancas y listas negras que se pueden personalizar para limitar las aplicaciones. Las tecnologías heurísticas alertan al usuario acerca de las amenazas desconocidas, y si es necesario, pueden tomar acción inmediata para erradicar el ataque y restaurar los datos dañados. Para aquellos de ustedes que piensan que el correo electrónico es un vector anticuado: Piénselo bien. La mayoría de los APTs están relacionados con la ingeniería social enviada por correo electrónico o mensajes instantáneos (IM). Esencial en Kaspersky Endpoint Security 8 la característica de dispositivos electrónicos seguros es compatible con los programas más comunes de correo electrónico, escaneo de archivos y enlaces enviados por medio de sistemas IM. Además, la solución contiene tecnología antiphishing, incluyendo una lista de URLs de phishing actualizada en tiempo real por Kaspersky Security Network (KSN). Kaspersky Antivirus Security para Servidores de Correo, fortalece además el gateway de correos electrónicos, que protege los servidores de groupware y los populares servidores de correo electrónico - incluyendo Microsoft Exchange, Lotus Notes / Domino Sendmail, Qmail, Postfix y Exim - de programas maliciosos y spam. La solución escanea todos los mensajes entrantes y salientes y los archivos adjuntos, filtra los mensajes por tipo de archivo adjunto, y los barre con antivirus en Exchange, ayudando al usuario final protegerse de ataques de phishing tipo APT. Pero pocos APTs, si es que ocurre, se detienen en el endpoint - y la solución anti-malware de una organización tampoco debería hacerlo. El anti-malware debería siempre extenderse a todos los componentes de la red, incluyendo los servidores de archivos, las estaciones de trabajo y las plataformas móviles. 8

9 Kaspersky Security para Servidores de Archivos protege aún más el mercado PyME, pues ofrece un escaneo, por acceso, programado y en línea de todos los componentes claves del sistema mientras, detectan, remueven y bloquean software malicioso y objetos infectados. KASPERSKY ENDPOINT SECURITY 8 OFRECE LA FUNCIONALIDAD, ADMINISTRACIÓN Y SEGURIDAD QUE CUMPLE CON LAS NECESIDADES DE PROTECCIÓN Y PRESUPUESTO DE UNA COMPAÑÍA. Debido a que los APTs puede ingresar por medio de una estación de trabajo, Kaspersky Anti-Virus para Estaciones de Trabajo ofrece protección contra todo tipo de ciber amenaza, incluyendo ataques de virus, spyware y hackers sobre todas las estaciones de trabajo de escritorio y remotas. Un escáner de amenazas y vulnerabilidades fortalece la solución y monitorea continuamente todos los archivos entrantes y salientes y todos los flujos de datos incluyendo correo electrónico, tráfico en internet y comunicación en la red, en busca de contenido malicioso con escaneo en tiempo real, por acceso y a profundidad. Hace algunos años, los APTs sólo necesitaban llegar a la plataforma Windows para lograr sus objetivos - pero esos días han acabado. El reciente brote de malware dirigido a Mac OS X puso de cabeza a los usuarios de Mac y los dejó cada vez más susceptibles a los mismos tipos de ataques APT que a sus contrapartes de Windows. Durante este mismo año, el Troyano Flashback circuló entre los sorprendidos usuarios de Mac, infectando más de computadores para el final de abril de Kaspersky Endpoint Security para Mac ofrece todas las mismas protecciones contra amenazas como Flashback y contra el inminente y creciente malware Mac, con un motor antivirus poderoso, tecnología de escaneo heurístico y uso de CPU optimizado, junto con implementación remota, manejo de detecciones, cuarentena y almacenaje de copias de respaldo. Mientras tanto, el motor antivirus detrás de Kaspersky Anti-Virus para Estaciones de Trabajo es capaz de detectar, poner en cuarentena y remover malware en la mayoría de los sistemas operativos de Linux. La visibilidad es la clave. Tecnología que ofrece una completa visibilidad y capacidades para generar informes y darles a los administradores la posibilidad de evaluar todo el ambiente TI y la postura de seguridad de la organización, sus datos históricos y los eventos de seguridad que serán cruciales en la línea de defensa. Esa ventana holística se debe extender más allá del endpoint o estación de trabajo a los servidores, y las plataformas de virtualización y móviles. Kaspersky Security Center 9 lo une todo, ofreciendo un paquete de programas integral de herramientas de administración que pueden hacer precisamente eso: manejar un conjunto de aplicaciones de protección contra amenazas, configurar y programar políticas, integrarse con Cisco NAC y Microsoft NAP y regular los dispositivos móviles. Nada garantiza una protección absoluta contra infecciones de malware, especialmente mientras los APTs se vuelven más poderosos e invasivos. La meta de cualquier programa de seguridad debe ser la mitigación de las amenazas de seguridad con la mayor facilidad y el menor costo posibles. 9

10 Los paquetes de programas de seguridad como Kaspersky Endpoint Security 8 y sus programas complementarios ofrecen la funcionalidad, administración y seguridad que cumple con las necesidades de protección y presupuesto de una compañía. Acerca de Kaspersky Lab Con el aumento en malware sofisticado, el uso de aplicaciones potencialmente maliciosas y de empleados que llevan sus propios dispositivos al trabajo, es aún más difícil administrar todas las amenazas de seguridad TI potenciales en su compañía. Con Kaspersky Endpoint Security 8 usted establece las reglas, usted controla las aplicaciones, los dispositivos y el uso de la web. Si ocurre en su compañía, Kaspersky le permite ver, administrar y protegerla. Usted está en control. Usted está en el asiento del conductor. Esté listo para lo que viene kaspersky.com/beready 9. The Anatomy Of Flashflake, Part II (La anatomía de Flashfake, Parte II), Securelist, Sergey Golovanov, 24 de mayo de

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Antivirus Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Funcionamiento Básico Compara el código de

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Para qué XP_CRYPT y SQL Shield?

Para qué XP_CRYPT y SQL Shield? Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS Seguridad de los datos - Virus / Malware / Antivirus Seguridad de la información Son técnicas y actividades destinadas a preservar

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino

Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Rentabilidad, viabilidad y financiamiento de la prevención del cáncer de cuello uterino Dra. Carol Levin PATH La transcripción del video está debajo de cada diapositiva. Rentabilidad Compara los costos

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001 Al detectar un virus en su equipo de cómputo, el software antivirus instalado en éste, lanzará

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles