Cuatro principios de una protección efectiva contra amenazas:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cuatro principios de una protección efectiva contra amenazas:"

Transcripción

1 Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples formas para hacer negocios. Por ello, hay que estar preparados para abordar los ataques de programas maliciosos, multiplicando los vectores de amenaza e incrementando las responsabilidades normativas. La protección contra amenazas exige una nueva orientación, ahora que el modelo clásico de antivirus más cortafuegos ha dejado de ser suficiente. Las buenas prácticas de hoy en día recomiendan niveles superpuestos de protección que protejan los procesos comerciales y los activos digitales de la empresa que más nos preocupen. En este documento presentamos los principios en los que nos podemos basar para conseguir el equilibro más adecuado entre el desarrollo de la actividad de nuestro negocio y la aplicación de una seguridad efectiva. por Shai Gelbaum, Product Manager, Sophos Monográficos de Sophos Mayo de 2010

2 Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Un desafío empresarial Los negocios digitales han ido adquiriendo una importancia vital a medida que la tecnología y los servicios basados en Internet se han hecho más accesibles y fáciles de utilizar. Hoy en día, su empresa puede llevar a cabo procesos comerciales con herramientas como tiendas online, redes sociales y software como servicio (SaaS, por sus siglas en inglés), con independencia de que su empresa sea una PYME o una gran compañía. La parte negativa es que los delincuentes han tomado como objetivo las tecnologías vinculadas a la web que también utilizan las empresas legítimas. Los delincuentes cibernéticos emplean malware (o programas maliciosos) que abarca desde virus hasta gusanos, pasando por troyanos y spyware, para explotar cualquier vulnerabilidad que encuentran. Con estos programas maliciosos atraviesan las protecciones más débiles para robar datos valiosos y apropiarse de procesos informáticos que luego venden en un mercado negro mundial. Los ataques de malware presentan un peligro que no se puede ignorar. (Véase El panorama de amenazas, en la barra lateral.) Hay mucho en juego: los costes de los fallos de seguridad, la continuidad de su negocio y el cumplimiento de las normativas en su empresa. La responsabilidad y las consecuencias son las mismas, con independencia de las dimensiones de su empresa. Qué cuesta un fallo de seguridad? Los costes que sufrimos cuando un atacante infecta la seguridad de nuestros sistemas informáticos o accede a nuestros datos suelen ser considerables. Debemos tener en cuenta que ni siquiera hace falta que nos roben los datos para activar los requisitos de notificación y provocar otras caras consecuencias. Si no se consigue detener una intrusión en nuestros sistemas informáticos y tenemos los datos sin cifrar, las normativas podrían obligarnos a informar del incidente a todos aquellos cuyos datos personales hayan podido estar expuestos a la intrusión. Los estudios anuales miden los daños desde un punto de vista financiero: La Encuesta sobre Delitos Informáticos y Seguridad del CSI de concluye que las pérdidas medias debidas a incidentes de todo tipo ascendieron a dólares por encuestado. Este dato constituye un descenso desde los dólares por encuestado en 2008, pero es superior al de 2005 y Los costes del fraude financiero en 2009 ascendieron a unos dólares por incidente, según el estudio del Computer Security Institute. De acuerdo con el quinto estudio del Ponemon Institute sobre los costes de la filtración en EE.UU., publicado en enero de 2010, el coste medio de estos fallos de seguridad en 2009 fue de 204 dólares por registro infectado 2. El coste medio total de las empresas encuestadas sobrepasaba los 6,75 millones de dólares por filtración. El coste oscilaba entre los dólares y los 31 millones de dólares. 1

3 Panorama de amenazas La amenaza para las empresas continúa Los fallos de seguridad afectan a las empresas de diversas formas que interfieren en el uso de los sistemas, los datos o ambos (lo que provoca mayores pérdidas de dinero y tiempo). Por ejemplo, los equipos infectados con malware han de ponerse en cuarentena para su limpieza. Los usuarios de estos ordenadores no podrán trabajar normalmente mientras esto ocurra. Además hay que contar con el gasto de contratar un técnico para que solucione el problema. Una infección de malware también puede provocar que la empresa pierda el acceso a los registros de los clientes guardados en un disco duro. Podremos recuperar los datos? Cuánto tiempo tardaremos en recuperarlos? Mientras, su empresa no podrá procesar pedidos ni responder a las solicitudes de servicio de los clientes. Riesgo legislativo y normativo Además de los costes relacionados con los fallos de seguridad, las empresas son responsables de cumplir un número cada vez mayor de normativas públicas y del sector relativas a la privacidad y seguridad de los datos. Debemos respetar las normas del juego, con independencia de las dimensiones de nuestra empresa. Si no cumplimos las siguientes normativas estaremos expuestos a sanciones que empañarán el buen nombre de la empresa y podremos sufrir el cese de nuestras actividades: Los delincuentes cibernéticos organizan sus ataques (por lo general furtivos), mediante malware, con el que infectan ordenadores a través de los fallos de seguridad del software y otros puntos débiles que descubren. El Informe de amenazas de seguridad de de Sophos concluye que los delincuentes aprovechan vulnerabilidades nuevas y antiguas: Uso de redes sociales por parte de empresas, clientes y empleados: las empresas interesadas en estar conectadas con sus clientes y con las comunidades en las que trabajan acuden a los sitios de redes sociales, como Facebook y Twitter. Sophos ha observado un incremento del 70% en la proporción de empresas que informaron de ataques de spam y malware a través de redes sociales en Más de la mitad de todas las empresas encuestadas afirma que recibió spam a través de sitios de redes sociales, y más de un tercio se vio afectada por el malware. Alguna vez ha entrado en una red social? Spammed? Apr 2009 Dec 2009 Páginas infectadas: la red sigue siendo el principal vehículo del malware utilizado para infectar ordenadores y robar datos. No son sólo las páginas maliciosas quienes suponen un riesgo para los usuarios, sino también sitios legítimos que los delincuentes secuestran para albergar sus copias pirata. El peligro de estas páginas es muy elevado, ya que quienes las visitan confían en las ventanas emergentes y en la publicidad integrada que encuentran en las páginas legítimas. Spam en correo electrónico y mensajería instantánea: el spam sigue Normativas nacionales y estatales en materia representando un importante vector para la difusión de malware, ya que de datos de los ciudadanos: atacan a los receptores, bien mediante un archivo adjunto al mensaje de La legislación vigente incluye una normativa con spam, bien a través de un enlace dirigido a una página infectada. Hoy, efectos desde el 1 de marzo de 2010 en el estado los delincuentes utilizan tanto el correo electrónico tradicional como los de Massachusetts. La denominada 201 CMR mensajes instantáneos para sus campañas de spam , que tiene implicaciones más allá de las fronteras del estado, exige a todas las empresas Las cifras muestran que el spam constituye una enorme amenaza. que tengan relaciones comerciales con residentes El estudio de Sophos revela que el 89,7% de todo el correo de Massachusetts que apliquen un plan de electrónico comercial es spam. SophosLabs también ha identificado seguridad de datos para la información personal en aproximadamente páginas nuevas web relacionadas con spam formato electrónico y en papel 3. todos los días, o lo que es lo mismo, un nuevo sitio web cada 13 segundos, las 24 horas del día. Este dato es prácticamente el doble que en el mismo periodo de 2008 (uno cada 20 segundos). Phished? Send Mallware? 21% 21.2% 33.4% 30% 36% 57% 2

4 4PCI DSS: La Norma de Seguridad de Datos del Sector de Tarjetas de Pago (PCI DSS) se aplica a cualquier empresa o minorista que acepte pagos mediante tarjeta o que recoja, almacene o procese información sobre operaciones con tarjetas de crédito. Las sanciones por incumplimiento oscilan desde las multas hasta la inhabilitación de programas de tarjetas de crédito 5. HIPAA: La aplicación de la ley estadounidense de Portabilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) se ha visto ampliada por la ley HITECH, que incrementa las obligaciones normativas a las empresas asociadas a las entidades contempladas en la HIPAA. El endurecimiento de las sanciones permite imponer multas de hasta dólares por año civil a las empresas por cada violación de las pautas de información médica personal 6. Un nuevo modelo para la protección contra amenazas Hoy en día necesitamos una buena estrategia de protección que acompañe a nuestra forma de hacer negocios, y debemos preparar nuestras empresas para responder a un número creciente de ataques organizados, vectores de amenazas y responsabilidades normativas. Hace tiempo, los usuarios sólo accedían a los datos y a las aplicaciones desde equipos de sobremesa y en un ámbito interno de la propia empresa. La línea que separaba el interior y el exterior de la organización estaba bien definida. Por aquel entonces, el modelo aceptado de protección contra amenazas era la instalación de un software antivirus en los equipos y un cortafuegos en torno a la red interna. Con los usuarios portátiles y el incremento de los servicios basados en la nube (como la tienda online de Amazon.com y el CRM de Salesforce.com) han desfigurado esta línea. Una protección efectiva contra amenazas exige algo más que un antivirus y un cortafuegos. Las empresas cada vez añaden más niveles de garantía, como el filtrado de páginas web y la protección contra spam, sobre todo en los equipos desde los que los usuarios acceden a Internet. El objetivo de la protección contra amenazas es asegurar nuestras actividades comerciales e impedir que se vean afectadas por los fallos de seguridad y el malware. Con una seguridad acertada hacemos posible nuestro modelo empresarial y permitimos que los usuarios trabajen mejor, sin necesidad de interferir. La base la nueva estrategia de protección contra amenazas se asienta en cuatro principios: prevención, proactividad, rendimiento y sencillez. Podemos emplear estos principios para guiarnos en la aplicación de los niveles de seguridad que acompañen a los procesos empresariales en la web. Prevención Dado el aluvión constante de amenazas nuevas, la seguridad de nuestro entorno informático implica, antes de nada, prevención. Cada cuatro segundos, SophosLabs detecta una página más infectada en la red. En 2009, SophosLabs recibió muestras de malware nuevo al día 7. El éxito de la prevención depende de los niveles superpuestos de protección. Para definir unas políticas de seguridad adecuadas y elegir las medidas correctas para ponerlas en práctica, hay que pensar en cómo hacemos negocios y qué activos queremos proteger. Quizás necesitemos proteger un sistema de pedidos interno que está visible para el proveedor de comercio electrónico donde nuestros clientes realizan sus compras. O tal vez debamos controlar el acceso a los datos que constituyen un activo fundamental, o poner en práctica el uso y la gestión libres de datos, en la medida permitida por la legislación. 3

5 Algunos elementos son necesarios en todas las empresas: filtrado de páginas web, filtrado de correo electrónico, cortafuegos y antivirus en los equipos. Las conexiones de terceros a nuestros sistemas corporativos importantes y a datos confidenciales requieren una autenticación y un cifrado de datos resistentes. La forma de poner en marcha estas y otras medidas preventivas, como el control de acceso a la red, el control de aplicaciones y el control de dispositivos, debe guiarse por las necesidades de la empresa. (Más información en Niveles superpuestos de protección contra amenazas.) Proactividad También debemos ser capaces de responder a cualquier ataque que consiga atravesar nuestras defensas externas. Los ciberdelincuentes utilizan amenazas de día cero para aprovecharse de las vulnerabilidades aún desconocidas y no solucionadas por los proveedores de software. Como las amenazas de día cero todavía no se han detectado nunca, no existe una firma característica que pueda detectar el software de seguridad. Un tipo de amenaza que intenta pasar desapercibido ante los análisis de malware es la amenaza polimórfica, en la que el código malicioso cambia cada vez que se carga una página. Los sistemas de prevención de intrusiones en el host (HIPS) y los sistemas de protección contra desbordamientos del búfer protegen de las amenazas desconocidas que incluyen peligros de día cero. Las defensas contra programas maliciosos emplean estos métodos de detección por comportamiento para identificar e impedir que los códigos ejecutables realicen acciones sospechosas, como escribir en la carpeta del driver de nuestro sistema operativo. Otra técnica de defensa proactiva son los sistemas de detección de reputación en la nube, como los antivirus en la web, que verifican los datos sospechosos online y en tiempo real para detectar amenazas. Cuando encuentran amenazas, estos sistemas se actualizan para facilitar, en el momento, firmas contra programas maliciosos para proporcionar la protección más actualizada posible. Con una protección en la nube se supone que nuestros ordenadores están conectados a Internet para que puedan hacer la comprobación. Rendimiento La experiencia del usuario debería servir para medir el rendimiento, dado que los usuarios descubren formas de saltarse las medidas de seguridad cuando la protección interfiere en su trabajo. Una directriz práctica es equilibrar la seguridad que exige la empresa con el funcionamiento que esperan los usuarios. No queremos que los usuarios noten un funcionamiento lento que les lleve a desactivar el software de seguridad de sus equipos, y a abrir con ello la puerta a infecciones y ataques de programas maliciosos. Debemos, asimismo garantizar que la política de seguridad se adapta a la forma de trabajar de los usuarios y que, por otra parte, hace factible el modelo de negocio de la empresa. Los usuarios de la centralita podrían sentir una frustración innecesaria si estuvieran obligados a introducir una contraseña de 14 dígitos cada 20 minutos. Por el contrario, esta medida de seguridad quizás sí sea conveniente para los usuarios con acceso a información confidencial, como personal de banca que maneje cuentas financieras, o médicos que accedan a las historias clínicas de los pacientes. 4

6 Sencillez Para que resulte efectiva, la protección contra amenazas debe ser fácil de gestionar. Si mantenemos la sencillez de las cosas también ayudaremos nuestros equipos, nuestros datos y a nuestros usuarios sin tener que invertir más tiempo y dinero del necesario. Alcanzaremos el éxito con nuestra política de seguridad y nuestra gestión de la tecnología, si: Comprendemos las ventajas con respecto a la seguridad que ya tenemos funcionando. Cuando nos planteamos adquirir una tecnología nueva, debemos analizar si las adquisiciones propuestas mejorarán la protección que ya tengamos instalada, harán posibles nuestros procesos comerciales y reforzarán el cumplimiento de las normativas de seguridad de datos. Evaluamos el efecto de las medidas propuestas en la empresa en materia de protección contra amenazas. Desde el punto de vista empresarial, hay que tener en cuenta si la seguridad va a ser demasiado restrictiva para el modelo de negocio y los usuarios finales. Desde el punto de vista tecnológico, se debe determinar si contamos con las competencias técnicas dentro de la propia empresa, y si se requiere adaptarlas al hardware y software existentes. Hacemos el máximo con el menor número de productos posible. Un número reducido de productos recorta los costes asociados a las licencias, instalaciones y mantenimiento del software, así como a los gastos indirectos de los sistemas de los usuarios. Evitamos productos que requieran los conocimientos de un experto para gestionarlos. La empresa no puede permitirse pagar a ingenieros de seguridad altamente cualificados que gasten sus preciadas horas en tareas que pueden ser automatizadas o gestionadas por miembros menos especializados del personal. Buscamos un proveedor que no sólo suministre las herramientas sino también la ayuda especializada necesaria para realizar el mantenimiento y configurar la protección, para no tener que invertir en mano de obra especializada en amenazas, cara y difícil de encontrar. Tenemos en cuenta los costes que conlleva el mantenimiento de los productos de seguridad. Analizamos qué recursos humanos se necesitan para administrar y actualizar los productos de seguridad, y comprobamos si nuestro personal necesita formación adicional. Los productos de seguridad unificados resultan ventajosos, ya que son más fáciles de gestionar. Niveles superpuestos de protección contra amenazas A partir de los cuatro principios de la protección contra amenazas, podremos alcanzar el equilibrio entre una correcta seguridad y los procesos en la web de nuestra empresa. A continuación, tendremos que buscar tecnologías específicas para proteger nuestros sistemas y datos informáticos de los ataques. Hay que dejar que los procesos comerciales y los activos digitales de nuestra empresa nos guíen en la decisión de qué niveles de protección debemos utilizar, y cómo utilizarlos mejor. No olvidemos que no existe ninguna tecnología milagrosa; para conseguir resultados necesitamos una combinación de técnicas que "se superpongan y bloqueen" las amenazas. Como ya hemos dicho, el uso de pocos productos o de una solución unificada que nos proporcione las garantías necesarias reduce las cargas indirectas relacionadas con costes, rendimiento y gestión. Filtrado de web Todas las empresas deberían cribar las páginas mediante el filtrado web, pues se trata de uno de los principales vectores de la difusión de malware. Podemos emplear estos filtros para bloquear programas maliciosos, programas espía y suplantación de identidad; configurar proxies anónimos y activar políticas de uso para una navegación segura por Internet. El filtrado de páginas es esencial, ya que los usuarios no tienen forma de saber cuándo están entrando en una página infectada. El código malicioso de la página web es invisible, pero se ejecuta cuando la página se carga en el navegador del usuario. Normalmente, el código utiliza una 5

7 secuencia de comandos para introducir una amenaza más peligrosa de otra página distinta, que aprovecha los puntos débiles del navegador o del sistema operativo para colocar un programa malicioso, controlar el ordenador en modo remoto (para utilizarlo como parte de un botnet, o red de equipos infectados) o robar datos. Si sólo filtramos las páginas en el perímetro de nuestra red, tendremos una brecha en la seguridad. Es necesario aplicar el filtrado de sitios web también en los equipos. Los usuarios no siempre acceden a Internet desde la red de la empresa, por ejemplo cuando trabajan desde casa. Cuál es el motivo principal para controlar el acceso a los siguientes sitios?*: Twitter: MySpace 5 % 49 We don't control access Productivity Malware Data leakage Don't know Filtrado de correo electrónico Los programas maliciosos siguen infiltrándose en las empresas a través de las campañas de spam. El filtrado de correo electrónico ofrece a los usuarios un correo sin spam ni malware gracias a las técnicas de análisis de contenido, conducta y reputación. Los filtros también reducen el tiempo que gastan los usuarios en eliminar el spam de sus bandejas de entrada FaceBook % 43 We don't control access Productivity Malware Data leakage Don't know Igual que el filtrado de páginas web, el de correo es muy recomendable para todo tipo de empresas. Las opciones abarcan desde software anti spam que filtra el correo electrónico en el servidor de puerta de enlace, hasta la utilización de un proveedor de que se encarga de filtrarnos el correo % 43 We don't control access Productivity Malware Data leakage Don't know Control de acceso a la red (NAC) Podemos utilizar el control de acceso a la red para verificar el cumplimiento de las políticas correspondientes antes de permitir que un equipo acceda a la red propia. Los requisitos normativos incluyen mantener al día las actualizaciones de los antivirus y las últimas versiones del sistema operativo. *fuente: encuesta online de Sophos, diciembre de 2009 El control de acceso a la red ofrece tres funciones principales: Autenticación de usuarios y dispositivos, o verificación de identidad. Análisis de equipos para comprobar si cumplen los criterios de seguridad de la empresa. Cumplimiento de las políticas, de modo que cada usuario sólo pueda acceder a la información para la que esté autorizado. 6

8 Si bien la aplicación del NAC requiere un cierto esfuerzo dentro de la estructura de la empresa (habilitar los routers y los switches con los protocolos correspondientes), es un paso que merece la pena cuando hay terceros, usuarios que viajan o trabajan desde casa y trabajadores externos que deban acceder a la red de la empresa. Segmentación de red La segmentación de la red para alejar los equipos no controlados de la red principal de la empresa es una práctica muy sabia para conseguir una buena configuración de seguridad y para las empresas que decidan no utilizar ni mantener el NAC. Se puede utilizar una red externa para mantener en cuarentena los equipos que no están bajo control. Esta red ajena impide que las vulnerabilidades o los programas maliciosos que se encuentren en los equipos invitados afecten al resto de sistemas. La segmentación física o virtual mediante VLAN resulta útil cuando no se puede controlar las aplicaciones porque los usuarios dependen de software que no está emitido por la empresa. Por ejemplo, algunas empresas configuran una red de ingeniería para que el software no afecte a los demás equipos y usuarios. Administración de parches Los ciberdelincuentes están siempre intentando aprovechar las vulnerabilidades de navegadores, sistemas operativos y aplicaciones. Los proveedores de software emiten parches con regularidad para las brechas de seguridad conocidas, en lo que constituye una forma esencial de estar al día. Dejar los sistemas sin parches es como abrir las puertas al malware y a los daños que éste ocasiona. Restricción de aplicaciones La restricción de aplicaciones permite impedir que los usuarios accedan a aplicaciones que con implicaciones se seguridad o productividad, como una categoría de aplicaciones denominadas aplicaciones potencialmente no deseadas (o PUA, por sus siglas en inglés). Ciertas empresas, por ejemplo, restringen el acceso a clientes P2P, a programas de mensajería instantánea o a sitios de redes sociales. La idea de la restricción de aplicaciones es reducir la exposición a amenazas limitando las aplicaciones y delimitando las PUA vulnerables al malware. Cuantas más aplicaciones hayamos instalado, más parches de software tendremos que actualizar, por lo que aumenta el riesgo de que se queden brechas sin tapar. Como ya hemos comentado, no se recomienda aplicar una restricción muy estricta de las aplicaciones cuando los usuarios necesiten un software especializado que sobrepase las capacidades del soporte habitual. Podemos utilizar el NAC, la segmentación de la red o ambas técnicas para aumentar la seguridad cuando la opción de la restricción de aplicaciones no sea factible. Control de dispositivos Al controlar los dispositivos que se pueden conectar a los PCs (como unidades USB y teléfonos inteligentes), reducimos la exposición a los programas maliciosos y a la pérdida de datos. Cuando se conectan estos dispositivos o unidades de almacenamiento extraíble se sobrepasan los niveles de defensa, dejándonos expuestos a archivos ejecutables maliciosos y a la pérdida o robo de datos. 7

9 Determinadas empresas determinan una política contra la conexión de dispositivos para proteger la propiedad intelectual y los datos confidenciales, como la información personal identificable. Otras empresas ponen en práctica el escaneo de software previo a la conexión de los dispositivos. Y otras, por su parte, sólo permiten conectar dispositivos de la propia empresa, como memorias USB. Cortafuegos Hoy en día, los tipos de cortafuegos más habituales son dos: El primero es un cortafuegos de red, o puerta de enlace, que rodea los equipos de escritorio y servidores internos. El segundo es un software de cortafuegos que protege los PC de las estaciones de trabajo en los que está instalado. Cuando un cortafuegos depende de la ubicación, lleva a cabo un control más estricto en función de si el usuario está conectado a una red interna fiable o a una no fiables, como la red wi-fi de una cafetería. Antivirus El software antivirus sigue siendo un mecanismo esencial de prevención de virus conocidos y otros programas malintencionados, como troyanos, gusanos y espías. Naturalmente, debemos mantener nuestra solución antivirus al día para combatir las últimas amenazas. Para detener amenazas desconocidas, el software también debe incluir una detección proactiva basada en la conducta. Lo ideal es que estas medidas proactivas se integren en un agente central, sin componentes individuales. Cifrado El cifrado protege la información confidencial y nos permite cumplir las normativas de seguridad en materia de datos, que pueden exigir específicamente el cifrado se los datos confidenciales. A la información almacenada en un archivo o dispositivo cifrado sólo se puede acceder con una clave o contraseña de cifrado. Conclusión Ninguna empresa está en condiciones de prohibir a sus empleados trabajar en la red y aprovechar las tecnologías basadas en Internet. Pero tampoco se pueden dejar los sistemas y los datos expuestos a los ataques e intrusiones de programas maliciosos. Al tapar las brechas de seguridad con niveles de protección que "se superponen y bloquean", no sólo desde dentro de la red sino también en los equipos de trabajo, se proporciona una protección efectiva que hace factibles los procesos empresariales. Si analizamos cada opción tecnológica en función de los principios de prevención, proactividad, rendimiento y sencillez, conseguiremos evitar las brechas de seguridad al tiempo que garantizamos que la protección sigue siendo manejable y económica. Si desea más información para proteger su empresa de los programas maliciosos, entre en: Fuentes 1 showarticle.jhtml?articleid= data-breach-costs.html 3. sophos-bus-impact-of-data-security-regulations-wpus html

10 Boston, EE.UU. Oxford, Reino Unido Copyright Sophos. Marcas registradas y copyright reconocidos por Sophos. Ninguna parte de esta publicación puede ser reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sin la previa autorización escrita por parte del propietario.

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

infinitum Guía de Instalación Antivirus Pc Tools Internet Security Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Gestionar suscripción...4 1.2 Cómo asegurarse de que el equipo está

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior Sophos Anti-Virus para NetApp Storage Systems Guía de inicio Para Windows 2000 y posterior Versión: 1 Edición: marzo de 2010 Contenido 1 Acerca de esta guía...3 2 Acerca de Sophos Anti-Virus para NetApp

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo: Cómo mantener el ordenador libre de virus y spyware Sección de Informática ETSI Montes Universidad Politécnica de Madrid Qué son los virus y los spyware?. Diferencias Ambos son programas cuya presencia

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Medidas de seguridad ficheros automatizados

Medidas de seguridad ficheros automatizados RECOMENDACIÓN SOBRE MEDIDAS DE SEGURIDAD A APLICAR A LOS DATOS DE CARÁCTER PERSONAL RECOGIDOS POR LOS PSICÓLOGOS Para poder tratar datos de carácter personal en una base de datos adecuándose a la Ley 15/1999,

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Normativa de Hosting Virtual de la Universidad de Sevilla

Normativa de Hosting Virtual de la Universidad de Sevilla Normativa de Hosting Virtual de la Universidad de Sevilla (SIC - Julio 2010) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Imagen: 1, Mensaje de cifrado

Imagen: 1, Mensaje de cifrado Nueva variante Ramsomware CTB-Locker conocido también como Critroni.A, Onion-Locker es una nueva variante del tipo Ramsomware detectada en el inicio del año 2015, similar a las versiones pasadas esta amenaza

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos

Más detalles

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es

ANTIVIRUS EN LiNEA: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es ANTIVIRUS EN LiNEA: Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de la conexión,

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles