HERRAMIENTAS. para proteger sus datos. Productos proactivos para la seguridad del entorno informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HERRAMIENTAS. para proteger sus datos. Productos proactivos para la seguridad del entorno informático"

Transcripción

1 HERRAMIENTAS para proteger sus datos Productos proactivos para la seguridad del entorno informático

2 Índice Oficinas pequeñas y grandes empresas...4 Amenazas más habituales...6 Piensa como Norman?...8 Norman SandBo Productos de seguridad Soluciones para equipos de sobremesa Soluciones antivirus para servidores Paquetes de seguridad antivirus Seguridad del correo electrónico Seguridad para servidores de correo electrónico Norman Protection Norman NetProtector Norman Online Protection Soluciones de seguridad de correo electrónico para proveedores de servicios de Internet (ISP) Soluciones de seguridad NVCNet para servidores terminales Solución NVCNet para proveedores de servicios de Internet una herramienta para luchar contra los virus Norman lidera el sector! Descripciones de formas frecuentes de malware... 34

3 Management Norman tiene soluciones para todos: desde oficinas pequeñas - NDesk hasta grandes empresas Bienvenido a las soluciones de seguridad proactivas de Norman. En este folleto se incluyen una serie de productos y servicios de seguridad diferentes que se han diseñado para proteger los ordenadores, los servidores, las puertas de enlace y las redes de la mejor forma posible. Las amenazas informáticas actuales cambian con gran rapidez. Los creadores de código malicioso trabajan constantemente para mejorar sus técnicas y emplean métodos cada vez más sofisticados para robar datos y engañar a los usuarios para que revelen información confidencial. Norman adopta un planteamiento proactivo en lo que concierne a la seguridad. Nuestros productos antivirus utilizan Norman SandBo, un módulo de análisis proactivo integrado que garantiza la detección de virus y demás malware (programas malintencionados) en el menor Mobile users Clients - Norman Internet Control (antivirus, personal firewall) - Norman Ad-Aware SE Plus/Pro (antispyware/adware) Internet - Norman Online Protection (antispam, antivirus, antipharming, DDoS) Hosted services tiempo posible. Nuestras soluciones para el correo electrónico, que protegen a los usuarios del correo no deseado (spam) y de los ataques de phishing (suplantación fraudulenta), incluyen tecnología evolutiva diseñada para ofrecer lo que el mercado necesita, aunque se produzcan variaciones en las tendencias, avances tecnológicos y cambios en las necesidades de los usuarios. Nuestro planteamiento es el mismo para - Norman Ad-Aware Management Console Intranet Firewall - Norman Virus Control for Firewall-1 NG - Norman Protection (antispam, antivirus, antipharming, DDoS) - Norman Network Protection (antivirus) - Norman Virus Control for MIMEsweeper Norman Virus Control for - Microsoft Echange - Lotus Domino - MS Windows NT/2000/ Novell NetWare - Linu - Terminal services (Citri) el software espía (spyware): detectar las variantes de malware, tanto las conocidas como las desconocidas, utilizando la tecnología de identificación de secuencias de código (Code Sequence Identification, CSI). En resumen: la tecnología de Norman ofrece la garantía de funciones fiables y pertinentes que crecerán con la empresa. Se trata de una ventaja global que todas las empresas deberían aprovechar. Norman es una empresa de seguridad que se dedica principalmente a la tecnología antivirus. Independientemente de que se trate del responsable de seguridad de un banco o de uno de sus clientes, nuestro objetivo es proteger su equipo de los programas malintencionados. Pero, la seguridad es algo más que protección contra virus y por eso queremos ofrecerle un paquete completo. Además de nuestros productos antivirus, ofrecemos también cortafuegos personales, soluciones contra el correo no deseado y programas de protección contra software espía. Uno de nuestros productos más recientes y populares es Norman Online Protection*, una solución centralizada (hosted) que filtra los mensajes de correo electrónico en la lavandería antivirus y anti correo no deseado de Norman antes de transmitirlos a los servidores de correo del usuario. Los mensajes de correo se recibirán limpios, sin correo no deseado ni virus. El objetivo de nuestro trabajo es que se sienta seguro noche y día, y haremos todo lo que esté a nuestro alcance para proteger todos los componentes de sus sistemas informáticos. 4 Gateway Groupware and servers Desktop Clients - Norman Virus Control - Norman Ad-Aware SE Plus/Pro (antispyware/adware) Los productos de Norman se centran en la informática segura e incluyen protección proactiva contra los virus. Con nuestro servicio permanente, 24 horas al día y 7 horas a la semana, y las actualizaciones

4 Amenazas más habituales El mundo de las amenazas informáticas es dinámico y cambia rápidamente, lo que obliga a los proveedores de soluciones de seguridad a trabajar a un ritmo igual de rápido o, a ser posible, aún más rápido. Phishing y pharming son términos de uso frecuente que describen las amenazas más actuales. Se trata de técnicas diseñadas para robar información personal confidencial y utilizarla con fines fraudulentos. Malware a medida que aprovecha vulnerabilidades concretas: Durante el último año, hemos presenciado una tendencia clara: la aparición de un gran número de gusanos y virus diseñados especialmente para aprovechar las vulnerabilidades de los sistemas operativos y los programas. Es muy probable que en un futuro próimo veamos cómo un malware más específico aprovecha las vulnerabilidades de tales programas y sistemas. Phishing El término phishing se deriva de fishing, un ataque de ingeniería social que intenta engañar a los usuarios para que revelen información personal como contraseñas y números de tarjeta de crédito. Los mensajes de correo que se hacen pasar por mensajes de tipo oficial de su banco, por ejemplo, son las herramientas típicas de los phishers. Es Trabajamos para evitar los ataques de software malintencionado y ofrecemos distintos productos y servicios especializados diseñados para protegerle del mejor modo posible. difícil localizar a quienes distribuyen phishing, que a menudo utilizan como base de operaciones aquellos países que carecen de legislación estricta relacionada con Internet. Algunas veces, los phishers incluso envían mensajes que pretenden proceder de los proveedores de soluciones antivirus de los usuarios, y en los que les piden que actualicen sus datos personales para que el programa antivirus funcione correctamente. A propósito, ninguna empresa de seguridad haría jamás una petición de ese tipo por correo electrónico. Las tendencias demuestran que los métodos empleados para realizar ataque de phishing están en constante evolución. Mientras que los ataques de phishing anteriores se basaban en intentar que el usuario cayera en la trampa y realizase una acción mediante ingeniería social (principalmente mediante sitios Web y mensajes de correo falsos), el uso de mensajería instantánea (Instant Messaging, IM) simular empresas y realizar ataques de phishing es cada vez más frecuente. Últimamente se han producido incidentes con una combinación de correo no deseado y phishing, y en los que se han utilizado virus y gusanos para difundir e instalar puertas traseras. Con esta técnica, los distribuidores de correo no deseado pueden utilizar los ordenadores infectados como equipos repetidores, lo que complica aún más la detección de estos piratas. Pharming El pharming (de farming ), por otra parte, aprovecha el sistema de nombre de dominios (Domain Name System, DNS), el sistema de Internet que convierte un nombre de ordenador en una dirección IP (protocolo de Internet). Los pharmers intentan transformar el nombre del ordenador central (host) en otra dirección IP distinta a la legítima. Al hacerlo, el pirata informático puede configurar un sitio Web que tenga el mismo aspecto que un banco en línea, por ejemplo, para así hacerse con datos personales de forma fraudulenta. El término anterior para pharming era DNS poisoning (envenenamiento de DNS. Robots Los zombies son ordenadores que han sido atacados de tal forma que pueden emplearse para realizar acciones ilegales. Es posible que el propietario o usuario de estas máquinas no sea consciente de que un pirata informático ha instalado un robot durmiente dentro del ordenador. Un robot que puede controlarse de forma remota para realizar distintas actividades ilegales. Uno de los ataques más comunes de los zombies es el ataque de denegación de servicio distribuida. Estos ataques se inician con la intención de chantajear a las víctimas. El número de ataques de este tipo creció hasta un 680% el año pasado. Nuevas amenazas nuevos desafíos Las nuevas amenazas emergente plantean nuevos desafíos a los proveedores de soluciones antivirus, desafíos que superamos con el diseño de nuevas herramientas de protección más eficaces. El objetivo prioritario de Norman es protegerle de estas amenazas. Trabajamos para evitar los ataques de software malintencionado y ofrecemos distintos productos y servicios especializados diseñados para protegerle del mejor modo posible. Norman ha sido reconocida recientemente como la primera empresa de soluciones antivirus proactivas. Nuestra eclusiva tecnología proactiva, Norman SandBo, puede detectar virus nuevos y desconocidos en el preciso momento en que se introducen en el ordenador. Apueste por el verde, apueste por 6 Norman!

5 Si el airbag tardase seis segundos en saltar en caso de colisión, se sentiría seguro? No? Somos de la misma opinión! Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Las soluciones antivirus de Norman detienen a los virus conocidos y desconocidos en entornos de gestión importantes para una empresa y en el propio ordenador particular. La protección proactiva es una solución antivirus que detecta los virus nuevos y desconocidos. La tecnología permite que un virus en potencia se comporte como quiera en un ordenador simulado que está situado dentro del ordenador real. En este entorno simulado, el virus actuará sin darse cuenta de que se trata de un equipo falso. El sistema antivirus controla el comportamiento del archivo sospechoso y determina después si puede acceder al ordenador real. Si el sistema detecta la presencia de un virus o de cualquier otro software malintencionado, se negará el acceso del archivo al ordenador real. Esta solución recibe el nombre de Norman SandBo, un cajón de arena en el que los virus y demás programas malintencionados pueden jugar sin causar ningún daño al sistema informático real. Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Tanto si hablamos de un accidente de automóvil o de un ataque de virus, la protección eficaz eige una reacción inmediata. Una solución antivirus eficaz debe ser capaz de detener el virus en el Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Las soluciones antivirus de Norman detienen a los virus conocidos y desconocidos en entornos de gestión importantes para una empresa y en el propio ordenador particular. momento en que se introduce en el sistema. No segundos o minutos después, inmediatamente. La tecnología SandBo de Norman detecta los archivos infectados en función de la conducta real del archivo concreto. Si el archivo de repente comienza a actuar más allá del patrón definido, esta actuación se detecta como una conducta fuera de lo normal y la tecnología SandBo de Norman inhabilita el archivo, informa al usuario acerca del tipo de software malicioso que ha encontrado y sugiere las medidas que debe tomar. 8 9

6 Capacidad antivirus mejorada con Norman SandBo Para superar los retos que suponen los virus nuevos y más sofisticados, Norman ha mejorado su solución antivirus proactiva. SandBo dispone de varias funciones nuevas y al malware le resulta más difícil eludir su presencia. Compatible con más de API diferentes Norman SandBo emula más de API. Esto significa que SandBo ahora emula más de maneras de conectarse a su sistema operativo o a otro software en su equipo. Compatibilidad con varios hilos Un virus puede tener varios hilos que le permiten realizar simultáneamente distintas acciones independientes. Cada hilo ayuda al virus a sobrevivir y a resistir posibles ataques antivirus. Ahora, Sandbo ofrece compatibilidad con varios hilos, lo que significa que puede emular varios hilos a la vez. Compatibilidad con inyección de hilo en procesos remotos SandBo tiene la capacidad de detectar la inyección de hilo en procesos remotos. Cuando determinados virus se hacen con el control de un sistema, inyectan sus propios hilos en otros procesos en ejecución. De esta forma, realizan sus acciones camuflados en otros procesos. SandBo elimina esta posibilidad. Detección de recolección de direcciones electrónicas Muchos programas recolectan direcciones electrónicas para su uso propio como método de propagación o para venderlas a otros delincuentes. La tecnología SandBo detecta ahora esta forma de intento de recolección de direcciones electrónicas. Mejor compatibilidad de redes SandBo ha mejorado la compatibilidad para redes P2P, y con ello la protección para los servicios de uso compartido de archivos. Muchos gusanos conocen la eistencia de las redes P2P e intentan propagarse utilizando estos mecanismos. La forma más sencilla es simplemente presentarse como nombres de archivo interesantes en su directorio de carga y descarga. Gracias a la emulación ampliada de SandBo, esta técnica ya no pasa desapercibida. SandBo ha mejorado la compatibilidad para servicios de red en Internet, como los Grupos de noticias. Los grupos de noticias son uno de los medios más utilizados para la comunicación por Internet y los virus a menudo intentan propagarse a través de este canal. Capacidad de soportar comunicación a través de Mensajería Instantánea La utilización de Mensajería Instantanea (IM), como ICQ entre otras, está creciendo rápidamente y Norman Sandbo soporta ya la mayoría de estos protocolos IM. Clasificación de malware ampliada La lista de los distintos virus y malware ha sido actualizada con más categorías y ofrece un análisis que describe aquello que el malware intenta hacer en el sistema. NORMAN SandBo emula una red de PC real y ejecuta el emulador dentro de un entorno contenido en un PC. Esto facilita el análisis de archivos y la detención de los virus antes de que puedan afectar a procesos críticos. El problema con las soluciones antivirus tradicionales basadas en firmas es que, cuando aparece un virus nuevo, actualizar la defensa de virus lleva entre 6 y 24 horas utilizando los métodos tradicionales Ataques de virus La tecnología SandBo de Norman detecta los archivos infectados en función de la conducta real del archivo concreto. Si un archivo de repente comienza a actuar más allá del patrón definido, esta actuación se detecta como una conducta fuera de lo normal y SandBo inhabilitará el archivo. Disponibilidad de archivos de firmas Un virus puede eistir durante varios meses antes de que consigamos matarle.

7 Soluciones para equipos de sobremesa Productos de seguridad de Norman para ordenadores personales. Productos de seguridad Los ordenadores personales actuales son potentes unidades de información y herramientas indispensables para muchos de nosotros. Con Internet como canal de comunicación número uno, eisten muchas posibilidades de que se produzcan problemas importantes si hay una avería en el sistema. La única forma de estar seguros y reducir las posibilidades de avería u otros daños es disponer de la protección adecuada. Debido a las diferencias en el uso y el entorno, ofrecemos una variedad de paquetes de seguridad para distintas ocasiones y configuraciones como, por ejemplo, portátiles, oficinas pequeñas, estaciones de trabajo de sobremesa, equipos cliente compactos, etc. Los ordenadores de sobremesa mal protegidos o sin protección son objetivos tentadores. Las herramientas que los posibles intrusos utilizan para localizar a sus victimas suelen ser automáticas y tienen capacidad para analizar redes enteras y detectar servicios y aplicaciones vulnerables en pocos minutos. Los intrusos a menudo quieren acceder al ordenador y controlarlo con fines económicos o porque quieren utilizar el PC como zombie para atacar el equipo o la red de otro usuario. Cuando Norman diseña el nivel de seguridad correcto para un ordenador de sobremesa, nos centramos en el equipo y en el flujo de trabajo. Debido a las diferencias en el uso y el entorno, ofrecemos una variedad de paquetes de seguridad para distintas ocasiones y configuraciones como, por ejemplo, portátiles, oficinas pequeñas, estaciones de trabajo de sobremesa, equipos cliente compactos, etc. Producto Antivirus Anti-Spyware Cortafuegos personal Control paterno Norman Virus Control Norman Virus Control+ Norman Internet Control Norman Internet Control+ Norman Ad-Aware Norman Personal Firewall Características clave Seguridad Análisis de mensajes de correo en busca de código malicioso Análisis de archivos en tiempo real Protección antivirus proactiva con tecnología Norman SandBo para la detección de nuevos virus, gusanos y troyanos desconocidos Actualizaciones automáticas en Internet Análisis de transferencias de archivos de mensajería instantánea (IM) Protección en tiempo real con Ad-Watch Bloqueo de ventanas emergentes Actualización de archivos de definiciones a través de Internet Creador de reglas para eclusiones de bloqueo predefinidas Tecnología proactiva de identificación de secuencia de código Seguridad de coneión Control activo de contenidos Sitios de confianza Detección y registro de análisis de puertos Direcciones IP de confianza Control de tiempo y gestor de cuentas 12 13

8 Soluciones antivirus para servidores El tiempo es esencial cuando un virus ataca a una empresa. Es fundamental que el potencial de propagación por toda la red se reduzca al mínimo. Productos de seguridad Cuando un proveedor de software toma conciencia de la eistencia de un fallo de seguridad, el fabricante tiene que crear, someter a prueba y lanzar un parche para dicha vulnerabilidad. Los usuarios del software vulnerable tendrán que probar el parche en su propio entorno de red antes de que se distribuya a todos los ordenadores y demás sistemas afectados. Se trata de un proceso complejo y largo que deja a los ordenadores en una situación de vulnerabilidad durante algún tiempo. Mediante el uso de una tecnología antivirus proactiva, estará protegido del código malicioso nuevo y desconocido y será menos vulnerable, incluso para los virus que aprovechan las vulnerabilidades de programas de software sin parches. La tecnología antivirus proactiva puede bloquear los virus nuevos y desconocidos sin depender de archivos de firmas. La eclusiva solución antivirus proactiva de Normal, la tecnología SandBo, funciona en tiempo real para detectar virus conocidos y desconocidos antes de que puedan infectar los sistemas informáticos. La solución proactiva de Norman es imprescindible cuando se trata de proteger información esencial almacenada en servidores. Con la tecnología Norman SandBo, el archivo sospechoso puede hacer lo que quiera, dentro de un ordenador simulado. Este ordenador está situado dentro del motor de análisis antivirus de Norman y tiene todas las funciones de un ordenador real. El archivo puede hacer lo que quiera mientras nuestro sistema controla y evalúa su conducta, y decide si puede acceder a la CPU real o si debe ser puesto en cuarentena. Plataforma compatible Windows 2002 y 2003 Server Windows NT Linu NVC para Terminal Servers Novell NetWare Función Análisis programado Análisis en tiempo real Actualización automática por Internet Compatibilidad con clúster Varias CPU Soporte antivirus proactivo 14 15

9 Paquetes de seguridad antivirus Norman dispone de varias soluciones de seguridad y ofrece la mejor protección contra las amenazas presentes y futuras. Edición para empresas La edición Norman para empresas es una solución completa que incluye software de protección antivirus para equipos cliente y servidores, al igual que la edición para negocios. También incluye protección para servidores de correo electrónico y soluciones groupware. Edición para negocios La edición Norman de control antivirus para los negocios proporciona una solución antivirus total para empresas que necesitan protección para sus estaciones de trabajo y equipos portátiles (Windows, Linu y OS/2), servidores (Windows, Linu y Novell) y servidores terminales (Citri y Microsoft). Productos de seguridad Plataforma admitida Edición para empresas Edición para negocios Antivirus para client y desktop Nuestro software de seguridad está especialmente diseñado para pequeñas y medianas empresas. Las soluciones son famosas por su facilidad de uso, capacidad de ampliación y fiabilidad. Las aplicaciones de Norman se pueden instalar en las redes perimetrales de las empresas (productos de puerta de enlace), en los servidores o en todos y cada uno de los equipos cliente de la red. Para obtener la mejor protección, se recomienda una combinación de todos los elementos. Norman ofrece avisos instantáneos siempre que se produce un ataque de virus o un brote de código malicioso. El aviso puede recibirse mediante correo electrónico o en forma de mensaje SMS. Antivirus para Microsoft Servers Antivirus para Novell NetWare Antivirus para Linu Antivirus para Terminal Services (MS/Citri) Antivirus para Microsoft Echange 5.5 Antivirus para Microsoft Echange 200 Antivirus para Lotus Domino 16 17

10 Norman Virus Control es un elemento importante de todos los productos de seguridad para el correo electrónico que se distribuyen a través del canal de Norman. Su herramienta de Seguridad para servidores de correo electrónico El número de mensajes de correo electrónico que se envían y reciben ha eperimentado un notable incremento. No obstante, no todos estos mensajes se reciben con entusiasmo. El correo no deseado, el malware transmitido por correo electrónico y los intentos de fraude a través de mensajes son problemas en auge. A veces, hasta uno de cada 50 mensajes de correo electrónico está infectado con un virus y uno de cada dos son correo no deseado. Si tenemos en cuenta que el usuario medio emplea cinco segundos en estos mensajes, los gastos de una empresa con un índice elevado de correo no deseado aumentarán rápidamente. Sin embargo, el correo electrónico se utiliza actualmente como herramienta principal para la comunicación entre corporaciones, otras empresas e individuos, y la seguridad y protección de la confidencialidad de los datos es esencial. Norman ofrece una sólida e innovadora arquitectura de varios niveles que hace posible un análisis sistemático de los mensajes y archivos adjuntos de entrada y salida. Esto no sólo protege a los usuarios del correo no deseado, los virus y demás amenazas procedentes del correo electrónico, sino que también ayuda a las empresas a cumplir las políticas de comunicaciones. Norman Virus Control es un elemento importante de todos los productos de seguridad para el correo electrónico que se distribuyen a través del canal de Norman Producto Antivirus para MIMEsweeper Antivirus para Microsoft Echange 5.5 Antivirus para Microsoft Echange 200X Antivirus para Linu AmaVis interface Antivirus para Lotus Notes Función Antivirus Compatibilidad con Norman SandBo Actualización automática por Internet de los archivos de definición Análisis del correo electrónico interno Seguridad del correo electrónico

11 Ofrecemos las mejores opciones para la protección de su infraestructura de correo electrónico Software, terminales o servicio gestionado? La decisión es suya... Para la mayoría de las empresas, la comunicación por correo electrónico desempeña un papel esencial en numerosos procesos empresariales. No obstante, el gran volumen de correo no solicitado combinado con amenazas graves como los mensajes fraudulentos, los intentos de phishing, los virus, el software espía, los troyanos, el correo no deseado, etc., ha traído consigo un cambio en la percepción del correo electrónico que ha pasado de ser un medio conveniente de comunicación a convertirse en un vehículo para la distribución de malware y para acceder ilícitamente a información protegida. Norman Protection Una solución de seguridad para el correo electrónico con sofisticadas herramientas de gestión que incluyen una sólida defensa de perímetro. Norman NetProtector 3000 Terminal de puerta de enlace precargado que proporciona protección contra virus, correo no deseado y ataques de phishing. Se instala en menos de 15 minutos! Norman Online Protection Servicio de suscripción que protege las redes de todas las amenazas de correo electrónico de entrada y salida. Norman Protection Software que ofrece defensa de primera línea. Norman Protection es una solución para la gestión segura del correo electrónico, diseñada no sólo para proteger a las redes del malware, correo no deseado, virus e intentos de phishing, sino también para ofrecer herramientas eficaces que le permiten administrar mensajes y archivos adjuntos legítimos residentes en la red. Norman Protection se ha diseñado para integrarse sin problemas en las infraestructuras de correo electrónico eistentes. Gracias a su galardonada tecnología, Norman Protection protege la integridad de las redes de correo electrónico mediante el bloqueo de formas claras de correo no deseado y malware antes de que lleguen a la red. Además de ofrecer un punto de control centralizado, Norman Protection incorpora una consola basada en Web con la que el administrador puede acceder al sistema desde cualquier terminal de Internet remoto. Su diseño fleible permite al administrador personalizar los ajustes y crear reglas de delegación de varios niveles que garantizan un acceso eficaz a los usuarios y unos parámetros de gestión adecuados. Mobile users Internet Intranet Desktop Norman Protection 20 (antispam, antivirus, antipharming, 21 Configure - Log - Report - Threshold and alarm DDoS) Gateway Management Características del producto: Fácil de instalar y de manejar Basado en la tecnología Modus líder del sector Interfaz.NET personalizable Actualización automática de firmas anti correo no deseado Hasta 15 métodos diferentes de protección del correo electrónico Admite 8 idiomas y juegos de caracteres para la interfaz de usuario Análisis multinivel de permiso/ denegación basado en la dirección del remitente Bloqueo de adjuntos personalizable con tecnología de huellas dactilares Protección contra el phishing con actualizaciones automáticas Autenticación de servidor Admite la personalización de secuencias de comandos de análisis de contenidos para perfeccionar la conducta de análisis o implementar la gestión de políticas Cuarentena para los mensajes de entrada y de salida Búsquedas en directorios con asignación de alias Utiliza la tecnología proactiva SandBo de Norman para la protección contra los virus Adecuado tanto para entornos de volúmenes elevados como de volúmenes reducidos Seguridad del correo electrónico

12 Seguridad para el correo electrónico en una caja! Una solución de terminal que se instala en menos de 15 minutos Norman NetProtector ofrece protección para el correo electrónico, así como conformidad y gestión de políticas para una serie de empresas en un terminal fácil de instalar y basado en el principio conectar y funcionar. Esta puerta de enlace de seguridad ofrece transferencia de correo de alto rendimiento, codificación de nivel de cable, antivirus, solución anti correo no deseado, gestión de políticas y filtrado del contenido en un terminal seguro, sólido y ampliable. Esta solución le protege de todos los tipos de malware: desde virus, gusanos y troyanos hasta intentos de phishing. La interfaz intuitiva de Norman NetProtector le permite introducir información sobre su red y su empresa, y tener el sistema preparado y en funcionamiento en tan sólo 15 minutos. Se integra a la perfección con el sistema operativo y cuenta con herramientas de fácil uso y motor de actualizaciones automáticas, además de funcionar eficazmente sin intervención del usuario. Norman NetProtector no sólo proporciona información detallada y avisos de estado para el tráfico de correo electrónico, sino que también analiza el tipo de mensajes de correo de entrada y salida, y comunica las amenazas detectadas. El motor de filtrado del analizador de contenidos por secuencias (Sequential Content Analyzer, SCA) analiza el tráfico de correo de entrada y salida. La revolucionaria tecnología antivirus SandBo de Norman ofrece la protección antivirus para transferencias de correo de entrada y salida. Ambas tecnologías se actualizan automáticamente a través de Internet para garantizar una protección constante. Norman NetProtector incluye una solución de distribución equilibrada de la carga IP integrada que mantiene un eficaz rendimiento del servidor. En resumen, Norman NetProtector no sólo cumple, sino que incluso supera, la necesidad de las empresas de contar con una protección del correo electrónico sencilla, eficaz y proactiva. Mobile users Internet Intranet Desktop Características del producto: Configure - Log - Report - Threshold and alarm Gateway Norman NetProtector 3000 (antispam, antivirus, antiphishing, DDoS) Terminal de alto rendimiento con SO modificado Management Arquitectura de seguridad mejorada con filtrado a nivel de aplicación Solución antivirus proactiva que incluye tecnología Norman SandBo Filtrado personalizado, almacenamiento en caché y protección anti correo no deseado Compatible con todos los protocolos estándar del sector Interfaz de usuario Web para gestión remota Panel frontal LCD para una sencilla configuración de red y presentación del estado Recuperación de los ajustes predeterminados de fábrica con un solo botón Instalación en menos de 15 minutos Seguridad del correo electrónico 22 23

13 Norman Online Protection Servicio gestionado que le ofrece un sistema de correo electrónico limpio en menos de un segundo. Mobile users Internet Intranet Desktop Hosted services Norman Online Protection (antispam, antivirus, antiphishing, DDoS) Configure - Log - Report - Threshold and alarm Management Norman Online Protection es un servicio de suscripción fleible y fiable para la seguridad del correo electrónico. La forma más rápida, sencilla y eficaz de detener mensajes no deseados, virus y amenazas para el correo electrónico. El servicio actúa a nivel de Internet, cerca de la fuente de las amenazas del correo electrónico. Bloquea el correo no deseado, los ataques de phishing, los virus y otras amenazas transmitidas a través del correo electrónico, antes de que lleguen al sistema de su empresa. El servicio se encuentra localizado fuera de la red de la compañía y no precisa instalaciones de hardware ni de software. Por qué una gestión de la seguridad del correo electrónico? Ofrece continuidad empresarial al garantizar un servicio ininterrumpido Mejora la productividad de los usuarios finales Proporciona un potente autoservicio para el usuario final a través de una consola de usuario basada en Web que facilita la configuración y el control remotos. Realiza una notificación y un control precisos, proporcionando a los usuarios información y estadísticas importantes. Cuarentenas en red y por usuario con informes personalizables que permiten el bloqueo personalizable de archivos adjuntos y un mayor control por parte del usuario Los filtros antivirus y anti correo no deseado que se actualizan automáticamente garantizan la máima protección frente a virus y programas malintencionados. La opción de asistencia ininterrumpida garantiza una rápida respuesta y reduce el tiempo de inactividad Seguridad del correo electrónico 24 25

14 La cuestión no es si uno se puede permitir la protección, sino más bien si uno puede permitirse no tenerla. arbeiten. Soluciones de seguridad de correo electrónico para proveedores de servicios de Internet (ISP) Norman Protection para ISP Configurables para entornos en clúster, las soluciones Norman Protection son perfectas para sistemas de alta disponibilidad que eigen almacenamiento en caché y recuperación de fallos del correo electrónico. Si añadimos análisis de mensajes de entrada y salida, cuarentenas basadas en el usuario y secuencias de comandos Sieve, tenemos una solución completa a la medida de las necesidades de los ISP. Los proveedores de servicios de Internet necesitan soluciones para sus funciones de gestión precisa del correo electrónico que fomenten la confianza del cliente y estén diseñadas específicamente para este eigente mercado. Los análisis realizados por el Laboratorio ICSA han demostrado que un servidor que haya sido atacado suele estar fuera de servicio una media de 17 horas después del ataque. Norman Online Protection se ha diseñado para evitar este tipo de incidentes. Ventajas para los ISP: Las funciones delegadas en los usuarios significan menos llamadas a su centro de ayuda y preservan los recursos de TI Configuraciones en clúster que admiten definiciones de gran disponibilidad y distribución equilibrada de la carga La protección antivirus y contra el correo no deseado ofrece oportunidades adicionales de generación de ingresos Defensa de perímetro y nivel SPF (Sender Policy Framework, autenticación de remitente) que reducen considerablemente la cantidad de correo no deseado que se transmite por la red. También evita el phishing. La supervisión remota y la interfaz Web facilitan la gestión del sistema Ventajas para los clientes del ISP: Seguridad líder del sector para enviar, recibir y gestionar mensajes de correo electrónico con confianza y eficacia Protección contra el phishing y el fraude gracias al nivel de inactividad autenticación SPF Ajustes de seguridad y listas personalizables de nombres autorizados y no autorizados para proporcionar a los usuarios un mayor control sobre la conducta del correo electrónico Función de buzón de voz muy seguro para clientes que sólo desean recibir mensajes de los remitentes incluidos en la lista de nombres autorizados El acceso a informes y cuarentenas para mensajes de correo significa menos llamadas al servicio de TI y una reducción del tiempo de Seguridad del correo electrónico

15 NVCNet para servidores terminales una eclusiva solución antivirus Solución NVCNet para proveedores de servicios de Internet Solución antivirus de Norman para servidores terminales. Cada vez es más corriente utilizar los servicios de terminal de Windows (WTS, por sus siglas en inglés) en el sector de las Pymes (pequeñas y medianas empresas). Esto se debe principalmente al aumento de la capacidad de ancho de banda de las redes modernas, así como a la necesidad de contar con una gestión centralizada para reducir el riesgo de fallos de seguridad en la red. Los servidores terminales reducen el coste total de la propiedad (Total Cost of Ownership, TCO) en una organización. Las empresas que utilizan soluciones WTS necesitan un software antivirus diseñado especialmente para este entorno, diferente del software antivirus tradicional para servidores y estaciones de trabajo. Norman se ha tomado en serio esta necesidad y ha desarrollado NVCNet para servidores terminales: un enfoque eclusivo ante los retos de WTS. El reto del análisis antivirus en el servidor terminal Uno de los problemas del análisis permanente de virus en los servidores terminales son los picos imprevisibles de uso de la CPU causados por el análisis. Algunos archivos eigen un elevado consumo de potencia de la CPU para determinar si están infectados o no, y también se dan situaciones en las que muchos usuarios copian o guardan archivos a la vez en el servidor terminal o en el de archivos, por ejemplo, al comenzar la jornada de trabajo. Estas situaciones pueden ralentizar de manera imprevisible el servidor e interrumpir el flujo normal de trabajo en todos los terminales. Las pruebas han demostrado que se trata de un problema común a todos los analizadores de virus tradicionales para servidores que no se soluciona con cambiar de producto antivirus. Una solución es invertir en servidores adicionales para distribuir esta pesada carga entre más CPU. Características clave de NVCNet para servicios terminales Reducción de la carga de la CPU en el servidor terminal Creación de un uso previsible de la carga en el servidor, lo que reduce el riesgo de picos Distribución equilibrada de la carga y solución de los fallos Disponibilidad garantizada de los recursos de análisis Norman SandBo: una forma revolucionaria de detectar malware nuevo y desconocido Uno de los problemas a los que se enfrentan los ISP en relación con las aplicaciones antivirus es que sus soluciones de correo electrónico se basan a menudo en código personalizado que se ejecuta en plataformas que no son Intel o bien que ejecutan una serie de soluciones en plataformas diferentes como UNIX, Linu, Windows, etc. Con NVCNet para ISP, los proveedores pueden implementar análisis antivirus en sus soluciones de correo electrónico utilizando la tecnología Norman NVCNet. Esta tecnología se basa en la aplicación NVCNet que se ejecuta en un servidor Microsoft Windows 200. La aplicación se comunica mediante TCP/IP con una aplicación cliente independiente de la plataforma que se ejecuta en el servidor de correo electrónico. Una solución así es totalmente fleible, independiente de la plataforma, redundante y con distribución equilibrada de la carga. Como el equipo cliente sólo transfiere un fragmento (token) en lugar del archivo completo al servidor en que reside el analizador, el proceso afecta muy poco al uso del ancho de banda y al rendimiento de la CPU. Además, la solución NVCNet puede personalizarse para satisfacer cualquier necesidad específica del ISP para una solución antivirus. Características clave de NVCNet para ISP: Solución personalizada Fácil implantación Análisis permanente Norman SandBo: una forma revolucionaria de detectar malware nuevo y desconocido Independencia de la plataforma Escalabilidad Solución redundante y con distribución equilibrada de la carga Soluciones de seguridad

16 Sitio Web de Norman: una herramienta para luchar contra virus nuevos y un canal de distribución de noticias de seguridad. Visite El trabajo en temas de seguridad es una lucha continua para ir un paso por delante de las amenazas. Se trata de predecir cuáles serán las próimas amenazas y disponer de conocimientos suficientes para adoptar las precauciones necesarias. Norman cuenta con más de 20 años de eperiencia en este campo, además de una de las plantillas más competentes en tecnología de seguridad informática. En www. norman.com, podrá aprovechar nuestros conocimientos y obtener información sobre las amenazas de virus más recientes. Nuestro objetivo es demostrarle cómo puede mantener sus sistemas a salvo y proteger su datos de la mejor forma posible. Norman SandBo Centre En nuestro sitio Web también podrá encontrar el Norman SandBo Information Center en el que podrá someter a prueba archivos sospechosos sin coste ni obligación alguna. Norman SandBo Centre es un centro de análisis que identifica virus conocidos y desconocidos. Este centro demuestra la calidad superior de nuestra tecnología proactiva al ofrecer una comprobación gratuita de archivos sospechosos. Se creó para resaltar las graves deficiencias de los antiguos programas antivirus basados en firmas, lo que, a título ilustrativo, puede compararse con un airbag que se activa varios segundos después de chocar un vehículo. El servicio de análisis de Norman SandBo Centre le informa acerca de: El servicio de red al que está intentando acceder el malware Cualquier puerta trasera que se vaya a instalar De qué tipo de código malicioso se trata Qué clase de daños está intentando provocar el programa malicioso Otra información importante 30 31

17 Norman lidera el sector! Norman es uno de los principales proveedores internacionales de herramientas de protección antivirus. Gracias a su tecnología Norman SandBo, Norman está a la vanguardia en lo que se refiere a soluciones antivirus. Norman es uno de los principales proveedores internacionales de herramientas de protección antivirus. Gracias a su tecnología Norman SandBo, Norman está a la vanguardia en lo que se refiere a soluciones antivirus- Norman le ofrece la oportunidad de proteger todos y cada uno de los componentes de su sistema. Todos los productos y las soluciones son eclusivos gracias al motor proactivo SandBo. proactivas. Las oficinas centrales de Norman ASA están en Lysaker, a las afueras de Oslo, Noruega. La empresa dispone de filiales en Suecia, Dinamarca, Alemania, Suiza, Países Bajos, Reino Unido y EE.UU. Los ingresos netos del grupo Norman en 2005 ascendieron a 231,2 millones de coronas noruegas (28,9 millones de euros). El año pasado, nuestra tecnología SandBo identificó la mayoría de los grandes ataques de virus horas, e incluso días, antes de que cualquiera de los productos de la competencia pudiese hacerlo. La solución proactiva ha sido capaz de reducir radicalmente las infecciones por virus de los clientes de Norman, mientras que muchos usuarios de productos de la competencia han sufrido graves daños materiales en sus equipos. Trygve Aasland, Director ejecutivo y Presidente, Norman ASA 32 33

18 Amenazas informáticas: Malware informático es una epresión común que se utiliza para el código malicioso o malintencionado que se crea para alterar o destruir un sistema informático. A continuación podrá encontrar una breve descripción de algunas de las formas de malware más frecuentes. Virus informático: Programa diseñado para copiarse a sí mismo y propagarse, normalmente adjuntándose a las aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar a otros archivos. Se precisa la intervención humana para que un virus se propague entre equipos y sistemas. Algunas formas de propagación son descargando archivos, intercambiando disquetes o sticks USB, copiando archivos a y desde servidores de archivos o enviando archivos adjuntos infectados en mensajes de correo electrónico. Gusano: Los gusanos de red infectarán a otros ordenadores y se propagarán automáticamente en la red sin necesidad de intervención humana. El hecho de que no dependan de ninguna acción humana para propagarse, contribuye a que lo hagan mucho más rápido que un virus. Los gusanos de correo electrónico se transfieren mediante el correo electrónico, a menudo sin que el usuario infectado sea consciente de ello. El comportamiento habitual de un gusano de este tipo es enviarse a sí mismo a todas las direcciones de correo que hay en el PC infectado. Podría parecer que el remitente del mensaje es alguien conocido en un intento de que el usuario afectado baje la guardia. Troyanos: Programas que parecen inofensivos a primera vista. De hecho pueden parecer hasta prácticos y por lo tanto engañar al usuario para que los utilice. Pero, cuando el programa se ejecute, el troyano abrirá puertas traseras que dejarán el equipo a disposición de los piratas informáticos. Normalmente, este comportamiento no causa daños directos pero deja la máquina desprotegida y, por lo tanto, epuesta al robo de información confidencial o a que alguien la controle de forma remota. Spyware: Por software espía se entiende cualquier forma de tecnología que se emplee para recopilar información sobre una persona u organización sin su conocimiento. Este tipo de software se instala sin que el usuario lo sepa, ya sea descargando un archivo o haciendo clic en un anuncio emergente. El software espía también puede implantarse en el hardware. Adware: La publicidad no deseada está estrechamente relacionada con el software espía, de hecho, muchos programas de software espía se instalan con la intención de poder ejecutar programas de publicidad no deseada. Este software aparece en los anuncios, sobre todo en forma de publicidad emergente. Estos anuncios emergentes suelen estar personalizados basándose en el comportamiento del usuario en Internet: los sitios a los que accede, la información que consulta. Combinaciones de malware: Últimamente se viene observando una tendencia de rápido crecimiento a la combinación de varias de las amenazas anteriores. Los gusanos se utilizan para propagar virus que instalan puertas traseras y software espía, los programas de software espía se utilizan para mostrarle determinado tipo de publicidad y también utilizan el ordenador como servidor de correo para enviar correo no deseado, etc. Las diferencias entre estos tipos de amenaza son cada vez menos claras. Spam: Se puede definir como mensajes de correo electrónico no deseados que se dirigen a montones de usuarios al azar o casi al azar. Se trata de una forma increíblemente eficaz y económica de comercializar cualquier producto. Muchos usuarios están epuestos al correo no deseado y los estudios demuestran que más del 50% de los mensajes son correo no deseado. No se trata de una amenaza directa, pero la cantidad de mensajes de correo generados y el tiempo que las empresas y consumidores emplean en verlos y eliminarlos lo convierte en un factor económico negativo para los usuarios de Internet. El correo no deseado también se utiliza para enviar distintas clases de malware de las descritas anteriormente. Phishing: Acto de intentar adquirir de forma fraudulenta y mediante engaño información personal confidencial como contraseñas y datos de tarjetas de crédito simulando, por ejemplo, un mensaje de correo con aspecto oficial, intentando hacerse pasar por alguien de confianza que necesita conseguir información de forma legítima. Los objetivos más populares son los usuarios de servicios de banca en línea y los sitios de subastas. Los phishers suelen actuar enviando correo no deseado a muchas posibles víctimas. Estos mensajes dirigen al usuario a una página Web que parece pertenecer a su banco en línea, por ejemplo, pero de hecho lo que hacen es conseguir los datos de la cuenta para que el phisher los utilice de forma criminal. Pharming: Se trata de una forma más sofisticada de phishing. Los pharmers aprovechan el sistema DNS, es decir el sistema que se utiliza para convertir una dirección de ordenador en una dirección de protocolo de Internet (dirección IP). Al hacerlo, pueden crear un sitio Web falso que se parece al real, por ejemplo, el sitio Web de un banco, y después recopilar información como si del banco real se tratase. El término anterior para pharming era DNS poisoning (envenenamiento de DNS). Ataques de denegación distribuida de servicio: Algunos sitios Web importantes han sido víctimas de los denominados ataques de denegación distribuida de servicio (ataques DDoS). Estos ataques suelen ser obra de varios robots que envían simultáneamente un gran volumen de solicitudes a una red o un equipo concreto. Al hacerlo, la carga de trabajo de la red o el equipo aumenta tanto que no están disponibles para su uso legítimo. Estos ordenadores atacantes, los robots, suelen ser equipos que tienen puertas traseras abiertas para poder utilizarlos para ese fin concreto. Es de suponer que la mayoría de los propietarios de ordenadores no son conscientes de esta situación y por eso los equipos infectados se llaman zombies. Están configurados y preparados para actuar en el momento en que algún pirata informático remoto pulse el botón adecuado. Su equipo podría utilizarse para cometer delitos

19 Noruega Norman ASA Strandvn. 37, Postboks Lysaker, Norway Tel: Dinamarca Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ, Denmark Tel: Suecia Norman Data Defense Systems AB ProNova Science Park, Korsgata Norrköping, Sweden Tel: Gran Bretaña Norman Data Defense Systems (UK) Ltd 15 Linford Forum, Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: Germania Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf, Germany Tel: / Norman Data Defense Systems GmbH Niederlassung München Ludwigstr Hallbergmoos, Germany Tel: / Suiza Norman Data Defense Systems AG Münchensteinerstrasse Basel, Switzerland Tel: Países Bajos y Luemburgo Norman/SHARK BV Postbus AD Hoofddorp, The Netherlands Tel.: Bélgica Norman/SHARK BV Grote Baan 119/ Kuringen (Hasselt), Belgium tel Francia Norman 8 Rue de Berri Paris, France Tel : Italia Norman Data Defense Systems Centro Direzionale Lombardo Via Roma, Cassina de Pecchi (MI) Tel: España Norman Data Defense Systems Camino Cerro de los Gamos, 1, Ed Pozuelo de Alarcón. Madrid Tel: +34 (0) Estados Unidos Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfa, VA 22031, USA Tel: Productos proactivos para la seguridad del entorno informático 36

Guía del administrador de Norman Online Protection

Guía del administrador de Norman Online Protection Como el administrador de su dominio e-mail hospedada en el servicio, usted puede configurar varias opciones. Esta guía le muestra cómo. 2 Norman ASA no es responsable de ninguna forma de pérdida o daño

Más detalles

Norman Online Protection Guía del usuario

Norman Online Protection Guía del usuario Basado en la configuración realizada por el Administrador, recibirá un correo electrónico con su Informe de Cuarentena personal en intervalos regulares. Este manual trata acerca de estos informes 2 Norman

Más detalles

Manual de Seguridad en phishing. en phishing. Manual de Seguridad. w w w. n o r m a n.c o m

Manual de Seguridad en phishing. en phishing. Manual de Seguridad. w w w. n o r m a n.c o m Manual de Seguridad en phishing w w w. n o r m a n.c o m Contenido Manual de Seguridad Qué es el phishing realmente?... 4 El phishing incluye... 4 Formas diferentes de phishing... 5 Cómo se puede prevenir

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cómo instalar su cuenta de correo electrónico Norman Online

Cómo instalar su cuenta de correo electrónico Norman Online En esta página se ofrecen instrucciones detalladas sobre cómo instalar su servicio de correo electrónico NOP. Si necesita ayuda en cualquier momento, póngase en contacto con su servicio de asistencia local.

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona innovadora protección para su ordenador contra código malicioso.

Más detalles

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico. Para la Gerencia de Negocios Estratégicos de SEGURIDAD ONCOR LTDA., es muy importante tener esta ventana de información, en la cual tratamos cada mes temas de gran sensibilidad para nuestros clientes en

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12

FileMaker Pro 12. Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 FileMaker Pro 12 Uso de una Conexión a Escritorio remoto con FileMaker Pro 12 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Copyright del Producto

Copyright del Producto Parallels Panel Copyright del Producto ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 EEUU Teléfono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social

Tema 6. Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social A Tema 6 Que la fuerza te acompañe y además, algunas herramientas software que te harán la vida más sencilla ante los ataques de ingeniería social Tema 6 A Que la fuerza te acompañe y además, algunas herramientas

Más detalles

Descripción general del producto: Agenda

Descripción general del producto: Agenda Descripción general del producto: Agenda Introducción Malware Virus Spyware Guardián Movistar Para PC Funcionalidades Instalación Configuración Respaldo para PC Funcionalidades Instalación Configuración

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento PARA MAC Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Cyber Security Pro proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión

FRAUDE TELEFÓNICO DESTACAR la necesidad DE ASEguRAR los SiSTEmAS DE ComuniCACión DE las EmpRESAS nota DE ApliCACión FRAUDE TELEFÓNICO DESTACAR la necesidad de asegurar los sistemas de comunicación de las empresas Nota de aplicación Índice de contenidos Escenarios de cliente / 1 Qué ha pasado? / 1 Por qué aumenta el

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Software de administración de impresora MarkVision

Software de administración de impresora MarkVision Software y utilidades de la impresora MarkVision 1 Software de administración de impresora MarkVision En este apartado se ofrece una breve introducción a la utilidad de impresora MarkVision y a algunas

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente

STATIS- TICS SPAM DE IMÁGENES. Una amenaza creciente STATIS- TICS SPAM DE IMÁGENES Una amenaza creciente Una amenaza creciente Nunca antes fue tan fácil comunicarse con la mayor parte de la población del mundo de forma casi instantánea. El correo electrónico

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles