Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015
|
|
- César Carrizo Naranjo
- hace 6 años
- Vistas:
Transcripción
1 Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas Febrero de 2015
2 Programa Evolución de la seguridad del correo electrónico de datos entrantes Control de datos salientes Gestión y generación de informes Flexibilidad en la implementación
3 Amenazas entrantes Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante Volumen alto, bajo valor económico Ayer Volumen bajo, alto valor económico Hoy Mañana Brotes de virus Ataques selectivos??? Basado en adjuntos Gusanos Suplantación de Spam identidad Evasiones de red Código polimórfico Code Red Slammer Spam de imágenes Botnets Conficker URL personalizado Stuxnet Amenazas avanzadas persistentes Amenazas de diversa índole Suplantación de identidad selectiva Ataques selectivos encubiertos y patrocinados
4 Uso Saliente Evolución del panorama de las amenazas del correo electrónico: correo electrónico saliente Volumen alto, bajo valor económico Ayer Volumen bajo, alto valor económico Hoy Propiedad intelectual Mañana Cambio de legislación Cumplimiento Normativas estatales Marca Pérdida de recursos del cliente HIPAA Espionaje corporativo Secretos comerciales Números de tarjeta de crédito PCI Documentos de planificación de productos Números de seguridad social Violación de la seguridad de los datos Documentos jurídicos Legislación de la Unión Europea Legislación regional Legislación federal Legislación provincial Acceso a correo electrónico solo desde detrás del firewall corporativo Acceso a correo electrónico en cualquier momento y en cualquier lugar En 2015, acceso desde más de 7000 millones de dispositivos móviles
5 Haga frente a las amenazas más avanzadas con las soluciones de Cisco Security frente a amenazas Seguridad de los datos Soluciones Puntos fuertes Mejor rendimiento Valor de la inversión Innovación continua
6 Haga frente a las amenazas más avanzadas con las soluciones de Cisco Security. Ciclo de ataque Filtrado de reputación Firma, AV, análisis de spam Retrospección continua Controles de aceptación Análisis de URL Rastreo de mensajes Reputación de archivos Sandboxing
7 frente a amenazas Cisco Security completa del correo electrónico entrante Cisco Talos Filtro de reputación de SenderBase Eliminar Antispam Eliminar/Cuarentena Antivirus frente a malware avanzado (AMP) Filtros de brote de virus Eliminar/Cuarentena Eliminar/Cuarentena Cuarentena/Reescritura Análisis en tiempo real de URL Entrega Cuarentena Reescritura de URL Eliminar
8 DKIM y SPF Autenticación de correo electrónico Servido r DNS Firmado Verificado Su empresa Trusted_Partner.com Impostor Firmado Cisco ESA Eliminar/ Cuarentena Trusted_Partner.com Bloquear ataques de suplantación Aplicar políticas más liberales a las fuentes RSS externas autenticadas
9 DMARC Estandarización de la autenticación de correo electrónico Servidor DNS DMARC p=rechazar Firmado. Verificado Su empresa Informe Trusted_Partner.com Impostor Firmado. Cisco ESA Eliminar/Cuarentena Trusted_Partner.com Reducir la exposición de sus usuarios a la suplantación de identidad Unir DKIM y SPF y tratar sus limitaciones Identificar las acciones que se van a emprender si falla la autenticación para los dominios del remitente Permitir el envío de informes globales al dominio del remitente para informar de la disposición del mensaje
10 Base de datos de reputación de correo electrónico de Cisco Inteligencia de amenazas Más de 1,6 millones de dispositivos globales Biblioteca histórica de amenazas 35% del tráfico de correo electrónico global visto al día Más de millones de solicitudes web vistas al día Más de 200 parámetros rastreados Visibilidad multivector Capturas de spam Datos para redactar mensajes Informes de quejas Listas de hosts con riesgos Listas blancas y negras de IP Datos para componer sitios web Ventajas Visibilidad de 360 grados de amenazas dinámicas Estudio de las causas de las vulnerabilidades y de las tecnologías usadas para explotarlas Datos de volumen global Listas seguras y listas negras de dominios Otros datos Visibilidad de los vehículos de las amenazas más importantes Puntuación de la reputación de la IP Últimas tendencias y técnicas de ataque
11 Integración de Cisco Security con inteligencia de amenazas Basada en excepcionales análisis de seguridad colectiva I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II Cisco Talos III000III0 I00I II0I III Cisco SIO III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II0 00 Cisco Sourcefire VRT (Equipo de Investigación de Vulnerabilidades) WWW Correo Terminales Web Redes IPS Dispositivos electrónico 1,6 millones de sensores globales 100 TB de datos recibidos al día Más de 150 millones de terminales implementados Más de 600 ingenieros, técnicos e investigadores 35% del tráfico de correo electrónico global millones de solicitudes web Operaciones permanentes Más de 40 idiomas Cisco ESA AMP frente a malware avanzado Más de muestras de archivos al día Cisco AMP Community Noticias sobre los avances de Microsoft y del sector Comunidades de código abierto de Snort y ClamAV Honeypots Programa Sourcefire AEGIS Fuentes sobre amenazas privadas y públicas Análisis dinámico
12 Procesamiento antispam Máxima protección Intelligent multiscan (IMS) Motor antispam de Cisco Qué Motor antispam B Motor antispam de Cisco Correo entrante: bueno, malo y desconocido SBRS Con tecnología Cisco SIO Políticas de correo Quién El correo normal se filtra para detectar el Dónde spam. El correo electrónico sospechoso se somete a limitación de velocidad y se filtra para detectar el spam. Cisco Anti-Spam Cuándo Cómo Motor antispam (futuro) La lista blanca se filtra en busca de spam El correo electrónico que se sabe que es malo se bloquea antes de entrar en la red Reputación de URL y contexto utilizados en la calificación Porcentaje de capturas superior al 99% Menos de 1 falso positivo por millón de casos
13 Arquitectura antispam de mensajes de marketing Política de privacidad En Buy.com, su privacidad es una prioridad. Por favor, lea los detalles de la política de privacidad. Toda la información recopilada se compartirá con Buy.com y sus filiales.
14 Arquitectura antispam de mensajes de marketing Opciones de Entrega, Cuarentena, Eliminar o Rebotar Capacidad de generación de informes de descripción general exhaustivos incluida en los informes de descripción general y de correo
15 de URL Seguridad web y de correo integrada El mensaje contiene la URL Cisco Talos Reescritura Enviar a la nube Depuración/ BLOCKEDwww.playb oy.comblocked BLOCKEDwww.prox y.orgblocked Reputación y clasificación de URL Sustitución Esta URL ha sido bloqueada por las políticas
16 Antivirus: Máxima protección Motores antispam Motores antivirus Cisco Anti-Spam Elección entre diversos motores antivirus Sophos McAfee O Sophos y McAfee
17 frente al malware de hora cero de Cisco frente a malware avanzado Integración con AMP de Cisco Reputación de archivos Actualización de reputación Sandboxing de archivos Reputación conocida de archivos Los archivos desconocidos se cargan para el sandboxing (archivados, Windows PE, PDF, MS Office) frente a malware avanzado Filtros de brote de virus
18 Cuarentena y análisis de archivos de AMP de Cisco Cuarentena para almacenar el malware potencial para su investigación en sandbox Cuarentena del sistema con funciones estándar Liberar, eliminar, enviar copia y retrasar la salida programada Autoliberar y analizar de nuevo el mensaje cuando el análisis del archivo se haya completado
19 frente al malware de hora cero de Cisco Alertas retrospectivas de AMP de Cisco Informes y alertas retrospectivas Ofrece actualizaciones sobre archivos que han pasado a través del sistema Alerta a los administradores de archivos cuya disposición ha cambiado Informa de archivos que han retrasado las cargas o utilizan otras técnicas diseñadas para eludir el sandboxing Inteligencia de seguridad colectiva Historial de eventos Retrospección = continua frente a amenazas avanzadas
20 frente al malware de hora cero de Cisco Filtros de brote de virus Ventaja de los filtros de brote de virus Promedio del tiempo de entrega*: 13 horas aproximadamente Brotes bloqueados*: 291 brotes incremental total*: más de 157 días frente a malware avanzado Cisco Talos Cuarentena dinámica Filtros de brote de virus Filtro de virus de malware de hora cero Cloud Powered Virus de hora cero y detección de malware
21 Filtros de brote de virus frente a los ataques mixtos Cisco Talos Se hace clic en un enlace El sitio web está limpio Cisco Security El sitio web se bloquea La página web solicitada se ha bloqueado Inspección dinámica en tiempo real a través de HTTP La solución de seguridad web y de correo electrónico de Cisco protege la red de su empresa frente al software malicioso. El software malicioso está diseñado para parecer un correo electrónico o un sitio web legítimo y, de esa forma, acceder a su equipo, ocultarse en el sistema y dañar los archivos.
22 Cisco Security Proporciona un potente control del correo electrónico saliente Límite de tasa de datos salientes Comprobación de AS/AV Cumplimiento de normas/dlp Cifrado de datos confidenciales DKIM/SPF
23 Límite de tasa del correo electrónico saliente Límite de tasa por correo electrónico de un usuario Reciba alertas que identifican a remitentes de grandes volúmenes posiblemente infectados Se puede determinar un límite de tasa superior para remitentes de marketing o de soporte técnico Remitente malicioso correos electrónicos correos electrónicos! Remitente de grandes volúmenes conocido Los usuarios pueden enviar hasta 100 correos electrónicos por hora Usuario típico Política! El administrador puede establecer límites de tasa para remitentes individuales Administrador Avisa al administrador cuando se alcanza el límite
24 DLP y cumplimiento Independiente o como parte de una solución completa de DLP Precisa, sencilla y ampliable Motor de DLP directa RSA Prevención de pérdida de datos DLP integrada con la RSA Enterprise Tiempo de actividad del correo electrónico Definición de las políticas de riesgo Prevención de amenazas Análisis de correo electrónico Incidentes Políticas Flujo de trabajo avanzado ante incidentes Huella digital de políticas
25 Integración con el RSA Enterprise Manager Integración de Cisco ESA en una implementación a nivel empresarial de DLP En la solución de DLP de RSA Enterprise, Cisco ESA reemplaza al: SMTP Interceptor Host inteligente SMTP Interceptor SMTP Servidores de correo Cisco Security Appliance Servidor de cifrado Servidor de cifrado Host inteligente SMTP Controlador de red En la solución de DLP de RSA Enterprise, Cisco ESA proporciona: Flujo de correo ininterrumpido Enterprise Manager HTTP / HTTPS / IM Servidor proxy Firewall Visibilidad total del flujo de correo y remediación integradas Menos sistemas que mantener y problemas que solucionar Servidor ICAP Sensor
26 de políticas de cifrado Ajustes de TLS basados en correo electrónico de un usuario Su empresa Aplicar las obligaciones contractuales Impedir que los datos confidenciales se envíen en texto claro Evitar que los partners mal configurados envíen datos confidenciales en texto claro
27 Cifrado de sobre de Cisco Sencillo para el remitente Cisco Security Appliance Clave del mensaje El remitente tiene el control Destinatario Gestión de claves automatizada Sin requisitos de software para el equipo de escritorio Envío a cualquier dirección de correo electrónico de forma transparente Cifrado activado por + palabras clave políticas remitentes destinatarios etc.
28 Y sencillo para el destinatario Servicio de cifrado de sobre registrado de Cisco Credenciales empresariales (optativo) Abrir el archivo adjunto Confirmar identidad Ver el mensaje
29 Autenticación de correo electrónico: correo electrónico saliente DKIM y SPF De: Su_Empresa.com Firmado. De: Su_Empresa.com Verificado Firmado. De: Su_Empresa.com Su empresa Cisco ESA ISP Servidor DNS Pública Evite la suplantación de sus mensajes Mejore su reputación Evite entrar en la lista negra
30 Autenticación de correo electrónico: correo electrónico saliente DMARC De: Su_Empresa.com Firmado. De: Su_Empresa.com Verificado Firmado. De: Su_Empresa.com Informe Su empresa Cisco ESA ISP Servidor DNS Pública Protéjase de la suplantación de identidad Mejore la reputación y la capacidad de entrega del remitente Visibilidad y control del correo electrónico enviado y de quién lo envía en su nombre
31 Cifrado S/MIME Se han añadido dos nuevos campos al resumen de correo entrante Verificación de S/MIME/Fallo al descifrar Verificación de S/MIME/Éxito al descifrar
32 Análisis de Missed-Spam El administrador puede establecer límites de tasa para remitentes individuales La mayoría del spam de ofertas emplea técnicas de Snowshoe Spam Snowshoe: técnica que utilizan los spammers para borrar sus rastros y eludir el radar. Su objetivo es anular las técnicas tradicionales de antispam. Campañas cortas transformación rápida - cambian constantemente Reputación antirremitente Nunca utiliza la misma IP para enviar más de x cantidad de spam en más de y cantidad de tiempo. Nunca envía el mismo spam desde la misma IP. Análisis de Anti-Content Nunca utiliza la misma serie de palabras Nunca reutiliza las mismas imágenes Nunca utiliza la misma URL No se trata de técnicas nuevas, pero su uso ha aumentado Categorías de Missed-Spam (envíos de los clientes desde enero de 2014) Seguros Préstamos Citas Drogas Lotería Trabajo Fraude Robo de identidad Seminario Diplomas Pornografía Serv. mkt. Casino Enlace Malware Lujo Acciones Oferta Difícil equilibrio entre la tasa de captura y los falsos positivos
33 Anti-Snowshoe Pasos para luchar contra el spam Mantener el liderazgo en la eficacia antispam en el panorama siempre cambiante de las amenazas para proteger a nuestros clientes y para ir siempre un paso por delante de la competencia Ampliación de la presencia de los sensores para la detección temprana de las campañas de Snowshoe Aumento de la automatización y la autoclasificación de correos electrónicos para conseguir una respuesta más rápida Mejora de la protección frente al spam Snowshoe gracias al análisis contextual mejorado
34 Cisco Security mejora la visibilidad administrativa Gestión Elaboración de informes Rastreo de mensajes Administrador
35 Supervisión y elaboración de informes sencillas Informes exhaustivos Seguimiento de mensajes detallado
36 Visibilidad de los mensajes de correo electrónico Seguimiento de mensajes Qué pasa con el correo electrónico que envié hace 2 horas? Seguimiento de mensajes de correo electrónico individuales Quién más ha recibido mensajes similares? Diagnósticos para garantizar el cumplimiento normativo
37 Perspectiva integral Informes empresariales unificados Una sola vista para toda la organización Varios puntos de datos Perspectiva en tiempo real del tráfico de correo electrónico y seguridad frente a amenazas Volumen de correo electrónico Contadores de spam Infracciones de políticas Informes sobre virus Informes desglosados sobre los que puede trabajar Informes consolidados y personalizados Datos de correo electrónico saliente Servicio de reputación Vista de estado del sistema
38 API Rest Descripción general y argumento comercial Permite la recopilación remota sencilla y documentada del estado del sistema y los datos de los informes Obtenga datos de los informes en el sistema de supervisión existente con protocolos/metodologías conocidos: HTTP/REST y JSON Diseño simple y basado en recursos enfocado a los programadores Sin información de estado: todas las llamadas deben autenticarse Admite HTTPS + autenticación básica
39 Asignación de salidas de API con WebUI API Rest api/v1.0/stats/mail_incoming_traffic_summary?1h { } Otros datos "blocked_dmarc": 0, "blocked_invalid_recipient": 0, "blocked_reputation": 63867, "detected_amp": 0, "detected_spam": 23654, "detected_virus": 0, "ims_spam_increment_over_case": 0, "malicious_url": 0, "marketing_mail": 0, "threat_content_filter": 0, "total_clean_recipients": 39433, "total_recipients": , "total_threat_recipients": }, "uri":
40 Opciones flexibles de implementación La mejor protección de correo electrónico en el gateway de su clase, líder del sector In situ Nube Opciones de implementación Appliance Virtual Híbrida Híbrida Nube Gestionada Compatibilidad con diversos dispositivos Ordenador de sobremesa Móvil Ordenador portátil Nube Tablet
41
Seguridad de Cisco Visión Tecnológica General para Responsables Técnicos
Seguridad de Email Cisco Visión Tecnológica General para Responsables Técnicos Susana Martínez - Systems Engineer Oriol Madriles - Virtual Systems Engineer Junio 2016 Agenda Introducción a la Seguridad
Más detallesSuministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.
1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesCómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesCloud Email Firewall
Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una
Más detallesFunciones del Barracuda Spam Firewall
Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesCloud Email Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesDispositivos y software de seguridad del correo electrónico
Dispositivos y software de seguridad del correo Proteja su infraestructura de amenazas contra el correo e infracciones de cumplimiento con soluciones potentes y fáciles de usar. El correo es fundamental
Más detallesIBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System
IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesDEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html
DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesDispositivos y software de seguridad del correo electrónico
Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesMUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA
MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detalles12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara
12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesTRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS
TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS
Más detallesSeguridad web: Proteja sus datos en la nube
Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesTRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS
TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesCaracterísticas y beneficios
Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesRemplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral
Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesSEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann
SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos
Más detallesSEGURIDAD EN NUBE: como protegerse de las tempestades
www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd
Más detallesR E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway
R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesSeguridad para el correo electrónico de McAfee SaaS
Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesPara defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.
Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesCinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione
Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCATÁLOGO DE SOLUCIONES
CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener
Más detallespara empresas con más de 25 puestos
para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad
Más detallesRed Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1
Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1 Objetivos similares: Calidad y Seguridad en el Correo Electrónico Definición de criterios y de las directrices para un sistema de
Más detallesLAS SOLUCIONES DE TESORERÍA SUMA DE LAS FORTALEZAS DE DOS ESPECIALISTAS ESPAÑOLES
LAS SOLUCIONES DE TESORERÍA SUMA DE LAS FORTALEZAS DE DOS ESPECIALISTAS ESPAÑOLES La Solidez del Gestor de la Bolsa a su alcance ESPECIALISTAS EN SEGURIDAD Y CONFIDENCIALIDAD ESPECIALISTAS EN sistemas
Más detallesConfiguración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)
Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesSaaS Email and Web Services 8.3.0
Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS
Más detallesManual de producto de GFI. Guía del administrador
Manual de producto de GFI Guía del administrador La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea
Más detallesSecretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información
Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesAplicaciones de Microsoft Dynamics CRM 4.0
8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres
Más detallesExchange Online. SharePoint Online. Skype for Business. One Drive
En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.
Más detallesGERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL
GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION
Más detallesWEB SEGURA CONTACT CENTER LINEA 177
WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos
Más detallesconfidencial y evitan el incumplimiento de la legislación vigente.
Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta
Más detallesDetenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detallesInforme ransomware
Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación
Más detallesCentro de mensajes Inicio rápido
Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.
Más detallesUn nuevo enfoque hacia la seguridad informática plenamente integrada
Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware
Más detallesGFI Product Manual. Guía de introducción
GFI Product Manual Guía de introducción http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía
Más detallesDispositivos y software Email Security
Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detallesCOMPARATIVA DE PRODUCTOS
Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones
Más detallesPack Seguridad PC. Manual de usuario
Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección
Más detalleshttp://www.trendmicro.com/download/emea/?lng=es
Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detallesManual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
Más detallesWebsense DLP enriquece su negocio. Websense TRITON AP-DATA
TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesGuía del empleado seguro
Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.
Más detalles