HERRAMIENTAS. para proteger sus datos. Productos proactivos para la seguridad del entorno informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "HERRAMIENTAS. para proteger sus datos. Productos proactivos para la seguridad del entorno informático"

Transcripción

1 HERRAMIENTAS para proteger sus datos Productos proactivos para la seguridad del entorno informático

2 Índice Oficinas pequeñas y grandes empresas...4 Amenazas más habituales...6 Piensa como Norman?...8 Norman SandBo Productos de seguridad Soluciones para equipos de sobremesa Soluciones antivirus para servidores Paquetes de seguridad antivirus Seguridad del correo electrónico Seguridad para servidores de correo electrónico Norman Protection Norman NetProtector Norman Online Protection Soluciones de seguridad de correo electrónico para proveedores de servicios de Internet (ISP) Soluciones de seguridad NVCNet para servidores terminales Solución NVCNet para proveedores de servicios de Internet una herramienta para luchar contra los virus Norman lidera el sector! Descripciones de formas frecuentes de malware... 34

3 Management Norman tiene soluciones para todos: desde oficinas pequeñas - NDesk hasta grandes empresas Bienvenido a las soluciones de seguridad proactivas de Norman. En este folleto se incluyen una serie de productos y servicios de seguridad diferentes que se han diseñado para proteger los ordenadores, los servidores, las puertas de enlace y las redes de la mejor forma posible. Las amenazas informáticas actuales cambian con gran rapidez. Los creadores de código malicioso trabajan constantemente para mejorar sus técnicas y emplean métodos cada vez más sofisticados para robar datos y engañar a los usuarios para que revelen información confidencial. Norman adopta un planteamiento proactivo en lo que concierne a la seguridad. Nuestros productos antivirus utilizan Norman SandBo, un módulo de análisis proactivo integrado que garantiza la detección de virus y demás malware (programas malintencionados) en el menor Mobile users Clients - Norman Internet Control (antivirus, personal firewall) - Norman Ad-Aware SE Plus/Pro (antispyware/adware) Internet - Norman Online Protection (antispam, antivirus, antipharming, DDoS) Hosted services tiempo posible. Nuestras soluciones para el correo electrónico, que protegen a los usuarios del correo no deseado (spam) y de los ataques de phishing (suplantación fraudulenta), incluyen tecnología evolutiva diseñada para ofrecer lo que el mercado necesita, aunque se produzcan variaciones en las tendencias, avances tecnológicos y cambios en las necesidades de los usuarios. Nuestro planteamiento es el mismo para - Norman Ad-Aware Management Console Intranet Firewall - Norman Virus Control for Firewall-1 NG - Norman Protection (antispam, antivirus, antipharming, DDoS) - Norman Network Protection (antivirus) - Norman Virus Control for MIMEsweeper Norman Virus Control for - Microsoft Echange - Lotus Domino - MS Windows NT/2000/ Novell NetWare - Linu - Terminal services (Citri) el software espía (spyware): detectar las variantes de malware, tanto las conocidas como las desconocidas, utilizando la tecnología de identificación de secuencias de código (Code Sequence Identification, CSI). En resumen: la tecnología de Norman ofrece la garantía de funciones fiables y pertinentes que crecerán con la empresa. Se trata de una ventaja global que todas las empresas deberían aprovechar. Norman es una empresa de seguridad que se dedica principalmente a la tecnología antivirus. Independientemente de que se trate del responsable de seguridad de un banco o de uno de sus clientes, nuestro objetivo es proteger su equipo de los programas malintencionados. Pero, la seguridad es algo más que protección contra virus y por eso queremos ofrecerle un paquete completo. Además de nuestros productos antivirus, ofrecemos también cortafuegos personales, soluciones contra el correo no deseado y programas de protección contra software espía. Uno de nuestros productos más recientes y populares es Norman Online Protection*, una solución centralizada (hosted) que filtra los mensajes de correo electrónico en la lavandería antivirus y anti correo no deseado de Norman antes de transmitirlos a los servidores de correo del usuario. Los mensajes de correo se recibirán limpios, sin correo no deseado ni virus. El objetivo de nuestro trabajo es que se sienta seguro noche y día, y haremos todo lo que esté a nuestro alcance para proteger todos los componentes de sus sistemas informáticos. 4 Gateway Groupware and servers Desktop Clients - Norman Virus Control - Norman Ad-Aware SE Plus/Pro (antispyware/adware) Los productos de Norman se centran en la informática segura e incluyen protección proactiva contra los virus. Con nuestro servicio permanente, 24 horas al día y 7 horas a la semana, y las actualizaciones

4 Amenazas más habituales El mundo de las amenazas informáticas es dinámico y cambia rápidamente, lo que obliga a los proveedores de soluciones de seguridad a trabajar a un ritmo igual de rápido o, a ser posible, aún más rápido. Phishing y pharming son términos de uso frecuente que describen las amenazas más actuales. Se trata de técnicas diseñadas para robar información personal confidencial y utilizarla con fines fraudulentos. Malware a medida que aprovecha vulnerabilidades concretas: Durante el último año, hemos presenciado una tendencia clara: la aparición de un gran número de gusanos y virus diseñados especialmente para aprovechar las vulnerabilidades de los sistemas operativos y los programas. Es muy probable que en un futuro próimo veamos cómo un malware más específico aprovecha las vulnerabilidades de tales programas y sistemas. Phishing El término phishing se deriva de fishing, un ataque de ingeniería social que intenta engañar a los usuarios para que revelen información personal como contraseñas y números de tarjeta de crédito. Los mensajes de correo que se hacen pasar por mensajes de tipo oficial de su banco, por ejemplo, son las herramientas típicas de los phishers. Es Trabajamos para evitar los ataques de software malintencionado y ofrecemos distintos productos y servicios especializados diseñados para protegerle del mejor modo posible. difícil localizar a quienes distribuyen phishing, que a menudo utilizan como base de operaciones aquellos países que carecen de legislación estricta relacionada con Internet. Algunas veces, los phishers incluso envían mensajes que pretenden proceder de los proveedores de soluciones antivirus de los usuarios, y en los que les piden que actualicen sus datos personales para que el programa antivirus funcione correctamente. A propósito, ninguna empresa de seguridad haría jamás una petición de ese tipo por correo electrónico. Las tendencias demuestran que los métodos empleados para realizar ataque de phishing están en constante evolución. Mientras que los ataques de phishing anteriores se basaban en intentar que el usuario cayera en la trampa y realizase una acción mediante ingeniería social (principalmente mediante sitios Web y mensajes de correo falsos), el uso de mensajería instantánea (Instant Messaging, IM) simular empresas y realizar ataques de phishing es cada vez más frecuente. Últimamente se han producido incidentes con una combinación de correo no deseado y phishing, y en los que se han utilizado virus y gusanos para difundir e instalar puertas traseras. Con esta técnica, los distribuidores de correo no deseado pueden utilizar los ordenadores infectados como equipos repetidores, lo que complica aún más la detección de estos piratas. Pharming El pharming (de farming ), por otra parte, aprovecha el sistema de nombre de dominios (Domain Name System, DNS), el sistema de Internet que convierte un nombre de ordenador en una dirección IP (protocolo de Internet). Los pharmers intentan transformar el nombre del ordenador central (host) en otra dirección IP distinta a la legítima. Al hacerlo, el pirata informático puede configurar un sitio Web que tenga el mismo aspecto que un banco en línea, por ejemplo, para así hacerse con datos personales de forma fraudulenta. El término anterior para pharming era DNS poisoning (envenenamiento de DNS. Robots Los zombies son ordenadores que han sido atacados de tal forma que pueden emplearse para realizar acciones ilegales. Es posible que el propietario o usuario de estas máquinas no sea consciente de que un pirata informático ha instalado un robot durmiente dentro del ordenador. Un robot que puede controlarse de forma remota para realizar distintas actividades ilegales. Uno de los ataques más comunes de los zombies es el ataque de denegación de servicio distribuida. Estos ataques se inician con la intención de chantajear a las víctimas. El número de ataques de este tipo creció hasta un 680% el año pasado. Nuevas amenazas nuevos desafíos Las nuevas amenazas emergente plantean nuevos desafíos a los proveedores de soluciones antivirus, desafíos que superamos con el diseño de nuevas herramientas de protección más eficaces. El objetivo prioritario de Norman es protegerle de estas amenazas. Trabajamos para evitar los ataques de software malintencionado y ofrecemos distintos productos y servicios especializados diseñados para protegerle del mejor modo posible. Norman ha sido reconocida recientemente como la primera empresa de soluciones antivirus proactivas. Nuestra eclusiva tecnología proactiva, Norman SandBo, puede detectar virus nuevos y desconocidos en el preciso momento en que se introducen en el ordenador. Apueste por el verde, apueste por 6 Norman!

5 Si el airbag tardase seis segundos en saltar en caso de colisión, se sentiría seguro? No? Somos de la misma opinión! Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Las soluciones antivirus de Norman detienen a los virus conocidos y desconocidos en entornos de gestión importantes para una empresa y en el propio ordenador particular. La protección proactiva es una solución antivirus que detecta los virus nuevos y desconocidos. La tecnología permite que un virus en potencia se comporte como quiera en un ordenador simulado que está situado dentro del ordenador real. En este entorno simulado, el virus actuará sin darse cuenta de que se trata de un equipo falso. El sistema antivirus controla el comportamiento del archivo sospechoso y determina después si puede acceder al ordenador real. Si el sistema detecta la presencia de un virus o de cualquier otro software malintencionado, se negará el acceso del archivo al ordenador real. Esta solución recibe el nombre de Norman SandBo, un cajón de arena en el que los virus y demás programas malintencionados pueden jugar sin causar ningún daño al sistema informático real. Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Tanto si hablamos de un accidente de automóvil o de un ataque de virus, la protección eficaz eige una reacción inmediata. Una solución antivirus eficaz debe ser capaz de detener el virus en el Como un airbag, la solución antivirus debería activarse de inmediato si ataca un virus. De lo contrario, el software no cumple su misión y se produce el daño. Las soluciones antivirus de Norman detienen a los virus conocidos y desconocidos en entornos de gestión importantes para una empresa y en el propio ordenador particular. momento en que se introduce en el sistema. No segundos o minutos después, inmediatamente. La tecnología SandBo de Norman detecta los archivos infectados en función de la conducta real del archivo concreto. Si el archivo de repente comienza a actuar más allá del patrón definido, esta actuación se detecta como una conducta fuera de lo normal y la tecnología SandBo de Norman inhabilita el archivo, informa al usuario acerca del tipo de software malicioso que ha encontrado y sugiere las medidas que debe tomar. 8 9

6 Capacidad antivirus mejorada con Norman SandBo Para superar los retos que suponen los virus nuevos y más sofisticados, Norman ha mejorado su solución antivirus proactiva. SandBo dispone de varias funciones nuevas y al malware le resulta más difícil eludir su presencia. Compatible con más de API diferentes Norman SandBo emula más de API. Esto significa que SandBo ahora emula más de maneras de conectarse a su sistema operativo o a otro software en su equipo. Compatibilidad con varios hilos Un virus puede tener varios hilos que le permiten realizar simultáneamente distintas acciones independientes. Cada hilo ayuda al virus a sobrevivir y a resistir posibles ataques antivirus. Ahora, Sandbo ofrece compatibilidad con varios hilos, lo que significa que puede emular varios hilos a la vez. Compatibilidad con inyección de hilo en procesos remotos SandBo tiene la capacidad de detectar la inyección de hilo en procesos remotos. Cuando determinados virus se hacen con el control de un sistema, inyectan sus propios hilos en otros procesos en ejecución. De esta forma, realizan sus acciones camuflados en otros procesos. SandBo elimina esta posibilidad. Detección de recolección de direcciones electrónicas Muchos programas recolectan direcciones electrónicas para su uso propio como método de propagación o para venderlas a otros delincuentes. La tecnología SandBo detecta ahora esta forma de intento de recolección de direcciones electrónicas. Mejor compatibilidad de redes SandBo ha mejorado la compatibilidad para redes P2P, y con ello la protección para los servicios de uso compartido de archivos. Muchos gusanos conocen la eistencia de las redes P2P e intentan propagarse utilizando estos mecanismos. La forma más sencilla es simplemente presentarse como nombres de archivo interesantes en su directorio de carga y descarga. Gracias a la emulación ampliada de SandBo, esta técnica ya no pasa desapercibida. SandBo ha mejorado la compatibilidad para servicios de red en Internet, como los Grupos de noticias. Los grupos de noticias son uno de los medios más utilizados para la comunicación por Internet y los virus a menudo intentan propagarse a través de este canal. Capacidad de soportar comunicación a través de Mensajería Instantánea La utilización de Mensajería Instantanea (IM), como ICQ entre otras, está creciendo rápidamente y Norman Sandbo soporta ya la mayoría de estos protocolos IM. Clasificación de malware ampliada La lista de los distintos virus y malware ha sido actualizada con más categorías y ofrece un análisis que describe aquello que el malware intenta hacer en el sistema. NORMAN SandBo emula una red de PC real y ejecuta el emulador dentro de un entorno contenido en un PC. Esto facilita el análisis de archivos y la detención de los virus antes de que puedan afectar a procesos críticos. El problema con las soluciones antivirus tradicionales basadas en firmas es que, cuando aparece un virus nuevo, actualizar la defensa de virus lleva entre 6 y 24 horas utilizando los métodos tradicionales Ataques de virus La tecnología SandBo de Norman detecta los archivos infectados en función de la conducta real del archivo concreto. Si un archivo de repente comienza a actuar más allá del patrón definido, esta actuación se detecta como una conducta fuera de lo normal y SandBo inhabilitará el archivo. Disponibilidad de archivos de firmas Un virus puede eistir durante varios meses antes de que consigamos matarle.

7 Soluciones para equipos de sobremesa Productos de seguridad de Norman para ordenadores personales. Productos de seguridad Los ordenadores personales actuales son potentes unidades de información y herramientas indispensables para muchos de nosotros. Con Internet como canal de comunicación número uno, eisten muchas posibilidades de que se produzcan problemas importantes si hay una avería en el sistema. La única forma de estar seguros y reducir las posibilidades de avería u otros daños es disponer de la protección adecuada. Debido a las diferencias en el uso y el entorno, ofrecemos una variedad de paquetes de seguridad para distintas ocasiones y configuraciones como, por ejemplo, portátiles, oficinas pequeñas, estaciones de trabajo de sobremesa, equipos cliente compactos, etc. Los ordenadores de sobremesa mal protegidos o sin protección son objetivos tentadores. Las herramientas que los posibles intrusos utilizan para localizar a sus victimas suelen ser automáticas y tienen capacidad para analizar redes enteras y detectar servicios y aplicaciones vulnerables en pocos minutos. Los intrusos a menudo quieren acceder al ordenador y controlarlo con fines económicos o porque quieren utilizar el PC como zombie para atacar el equipo o la red de otro usuario. Cuando Norman diseña el nivel de seguridad correcto para un ordenador de sobremesa, nos centramos en el equipo y en el flujo de trabajo. Debido a las diferencias en el uso y el entorno, ofrecemos una variedad de paquetes de seguridad para distintas ocasiones y configuraciones como, por ejemplo, portátiles, oficinas pequeñas, estaciones de trabajo de sobremesa, equipos cliente compactos, etc. Producto Antivirus Anti-Spyware Cortafuegos personal Control paterno Norman Virus Control Norman Virus Control+ Norman Internet Control Norman Internet Control+ Norman Ad-Aware Norman Personal Firewall Características clave Seguridad Análisis de mensajes de correo en busca de código malicioso Análisis de archivos en tiempo real Protección antivirus proactiva con tecnología Norman SandBo para la detección de nuevos virus, gusanos y troyanos desconocidos Actualizaciones automáticas en Internet Análisis de transferencias de archivos de mensajería instantánea (IM) Protección en tiempo real con Ad-Watch Bloqueo de ventanas emergentes Actualización de archivos de definiciones a través de Internet Creador de reglas para eclusiones de bloqueo predefinidas Tecnología proactiva de identificación de secuencia de código Seguridad de coneión Control activo de contenidos Sitios de confianza Detección y registro de análisis de puertos Direcciones IP de confianza Control de tiempo y gestor de cuentas 12 13

8 Soluciones antivirus para servidores El tiempo es esencial cuando un virus ataca a una empresa. Es fundamental que el potencial de propagación por toda la red se reduzca al mínimo. Productos de seguridad Cuando un proveedor de software toma conciencia de la eistencia de un fallo de seguridad, el fabricante tiene que crear, someter a prueba y lanzar un parche para dicha vulnerabilidad. Los usuarios del software vulnerable tendrán que probar el parche en su propio entorno de red antes de que se distribuya a todos los ordenadores y demás sistemas afectados. Se trata de un proceso complejo y largo que deja a los ordenadores en una situación de vulnerabilidad durante algún tiempo. Mediante el uso de una tecnología antivirus proactiva, estará protegido del código malicioso nuevo y desconocido y será menos vulnerable, incluso para los virus que aprovechan las vulnerabilidades de programas de software sin parches. La tecnología antivirus proactiva puede bloquear los virus nuevos y desconocidos sin depender de archivos de firmas. La eclusiva solución antivirus proactiva de Normal, la tecnología SandBo, funciona en tiempo real para detectar virus conocidos y desconocidos antes de que puedan infectar los sistemas informáticos. La solución proactiva de Norman es imprescindible cuando se trata de proteger información esencial almacenada en servidores. Con la tecnología Norman SandBo, el archivo sospechoso puede hacer lo que quiera, dentro de un ordenador simulado. Este ordenador está situado dentro del motor de análisis antivirus de Norman y tiene todas las funciones de un ordenador real. El archivo puede hacer lo que quiera mientras nuestro sistema controla y evalúa su conducta, y decide si puede acceder a la CPU real o si debe ser puesto en cuarentena. Plataforma compatible Windows 2002 y 2003 Server Windows NT Linu NVC para Terminal Servers Novell NetWare Función Análisis programado Análisis en tiempo real Actualización automática por Internet Compatibilidad con clúster Varias CPU Soporte antivirus proactivo 14 15

9 Paquetes de seguridad antivirus Norman dispone de varias soluciones de seguridad y ofrece la mejor protección contra las amenazas presentes y futuras. Edición para empresas La edición Norman para empresas es una solución completa que incluye software de protección antivirus para equipos cliente y servidores, al igual que la edición para negocios. También incluye protección para servidores de correo electrónico y soluciones groupware. Edición para negocios La edición Norman de control antivirus para los negocios proporciona una solución antivirus total para empresas que necesitan protección para sus estaciones de trabajo y equipos portátiles (Windows, Linu y OS/2), servidores (Windows, Linu y Novell) y servidores terminales (Citri y Microsoft). Productos de seguridad Plataforma admitida Edición para empresas Edición para negocios Antivirus para client y desktop Nuestro software de seguridad está especialmente diseñado para pequeñas y medianas empresas. Las soluciones son famosas por su facilidad de uso, capacidad de ampliación y fiabilidad. Las aplicaciones de Norman se pueden instalar en las redes perimetrales de las empresas (productos de puerta de enlace), en los servidores o en todos y cada uno de los equipos cliente de la red. Para obtener la mejor protección, se recomienda una combinación de todos los elementos. Norman ofrece avisos instantáneos siempre que se produce un ataque de virus o un brote de código malicioso. El aviso puede recibirse mediante correo electrónico o en forma de mensaje SMS. Antivirus para Microsoft Servers Antivirus para Novell NetWare Antivirus para Linu Antivirus para Terminal Services (MS/Citri) Antivirus para Microsoft Echange 5.5 Antivirus para Microsoft Echange 200 Antivirus para Lotus Domino 16 17

10 Norman Virus Control es un elemento importante de todos los productos de seguridad para el correo electrónico que se distribuyen a través del canal de Norman. Su herramienta de Seguridad para servidores de correo electrónico El número de mensajes de correo electrónico que se envían y reciben ha eperimentado un notable incremento. No obstante, no todos estos mensajes se reciben con entusiasmo. El correo no deseado, el malware transmitido por correo electrónico y los intentos de fraude a través de mensajes son problemas en auge. A veces, hasta uno de cada 50 mensajes de correo electrónico está infectado con un virus y uno de cada dos son correo no deseado. Si tenemos en cuenta que el usuario medio emplea cinco segundos en estos mensajes, los gastos de una empresa con un índice elevado de correo no deseado aumentarán rápidamente. Sin embargo, el correo electrónico se utiliza actualmente como herramienta principal para la comunicación entre corporaciones, otras empresas e individuos, y la seguridad y protección de la confidencialidad de los datos es esencial. Norman ofrece una sólida e innovadora arquitectura de varios niveles que hace posible un análisis sistemático de los mensajes y archivos adjuntos de entrada y salida. Esto no sólo protege a los usuarios del correo no deseado, los virus y demás amenazas procedentes del correo electrónico, sino que también ayuda a las empresas a cumplir las políticas de comunicaciones. Norman Virus Control es un elemento importante de todos los productos de seguridad para el correo electrónico que se distribuyen a través del canal de Norman Producto Antivirus para MIMEsweeper Antivirus para Microsoft Echange 5.5 Antivirus para Microsoft Echange 200X Antivirus para Linu AmaVis interface Antivirus para Lotus Notes Función Antivirus Compatibilidad con Norman SandBo Actualización automática por Internet de los archivos de definición Análisis del correo electrónico interno Seguridad del correo electrónico

11 Ofrecemos las mejores opciones para la protección de su infraestructura de correo electrónico Software, terminales o servicio gestionado? La decisión es suya... Para la mayoría de las empresas, la comunicación por correo electrónico desempeña un papel esencial en numerosos procesos empresariales. No obstante, el gran volumen de correo no solicitado combinado con amenazas graves como los mensajes fraudulentos, los intentos de phishing, los virus, el software espía, los troyanos, el correo no deseado, etc., ha traído consigo un cambio en la percepción del correo electrónico que ha pasado de ser un medio conveniente de comunicación a convertirse en un vehículo para la distribución de malware y para acceder ilícitamente a información protegida. Norman Protection Una solución de seguridad para el correo electrónico con sofisticadas herramientas de gestión que incluyen una sólida defensa de perímetro. Norman NetProtector 3000 Terminal de puerta de enlace precargado que proporciona protección contra virus, correo no deseado y ataques de phishing. Se instala en menos de 15 minutos! Norman Online Protection Servicio de suscripción que protege las redes de todas las amenazas de correo electrónico de entrada y salida. Norman Protection Software que ofrece defensa de primera línea. Norman Protection es una solución para la gestión segura del correo electrónico, diseñada no sólo para proteger a las redes del malware, correo no deseado, virus e intentos de phishing, sino también para ofrecer herramientas eficaces que le permiten administrar mensajes y archivos adjuntos legítimos residentes en la red. Norman Protection se ha diseñado para integrarse sin problemas en las infraestructuras de correo electrónico eistentes. Gracias a su galardonada tecnología, Norman Protection protege la integridad de las redes de correo electrónico mediante el bloqueo de formas claras de correo no deseado y malware antes de que lleguen a la red. Además de ofrecer un punto de control centralizado, Norman Protection incorpora una consola basada en Web con la que el administrador puede acceder al sistema desde cualquier terminal de Internet remoto. Su diseño fleible permite al administrador personalizar los ajustes y crear reglas de delegación de varios niveles que garantizan un acceso eficaz a los usuarios y unos parámetros de gestión adecuados. Mobile users Internet Intranet Desktop Norman Protection 20 (antispam, antivirus, antipharming, 21 Configure - Log - Report - Threshold and alarm DDoS) Gateway Management Características del producto: Fácil de instalar y de manejar Basado en la tecnología Modus líder del sector Interfaz.NET personalizable Actualización automática de firmas anti correo no deseado Hasta 15 métodos diferentes de protección del correo electrónico Admite 8 idiomas y juegos de caracteres para la interfaz de usuario Análisis multinivel de permiso/ denegación basado en la dirección del remitente Bloqueo de adjuntos personalizable con tecnología de huellas dactilares Protección contra el phishing con actualizaciones automáticas Autenticación de servidor Admite la personalización de secuencias de comandos de análisis de contenidos para perfeccionar la conducta de análisis o implementar la gestión de políticas Cuarentena para los mensajes de entrada y de salida Búsquedas en directorios con asignación de alias Utiliza la tecnología proactiva SandBo de Norman para la protección contra los virus Adecuado tanto para entornos de volúmenes elevados como de volúmenes reducidos Seguridad del correo electrónico

12 Seguridad para el correo electrónico en una caja! Una solución de terminal que se instala en menos de 15 minutos Norman NetProtector ofrece protección para el correo electrónico, así como conformidad y gestión de políticas para una serie de empresas en un terminal fácil de instalar y basado en el principio conectar y funcionar. Esta puerta de enlace de seguridad ofrece transferencia de correo de alto rendimiento, codificación de nivel de cable, antivirus, solución anti correo no deseado, gestión de políticas y filtrado del contenido en un terminal seguro, sólido y ampliable. Esta solución le protege de todos los tipos de malware: desde virus, gusanos y troyanos hasta intentos de phishing. La interfaz intuitiva de Norman NetProtector le permite introducir información sobre su red y su empresa, y tener el sistema preparado y en funcionamiento en tan sólo 15 minutos. Se integra a la perfección con el sistema operativo y cuenta con herramientas de fácil uso y motor de actualizaciones automáticas, además de funcionar eficazmente sin intervención del usuario. Norman NetProtector no sólo proporciona información detallada y avisos de estado para el tráfico de correo electrónico, sino que también analiza el tipo de mensajes de correo de entrada y salida, y comunica las amenazas detectadas. El motor de filtrado del analizador de contenidos por secuencias (Sequential Content Analyzer, SCA) analiza el tráfico de correo de entrada y salida. La revolucionaria tecnología antivirus SandBo de Norman ofrece la protección antivirus para transferencias de correo de entrada y salida. Ambas tecnologías se actualizan automáticamente a través de Internet para garantizar una protección constante. Norman NetProtector incluye una solución de distribución equilibrada de la carga IP integrada que mantiene un eficaz rendimiento del servidor. En resumen, Norman NetProtector no sólo cumple, sino que incluso supera, la necesidad de las empresas de contar con una protección del correo electrónico sencilla, eficaz y proactiva. Mobile users Internet Intranet Desktop Características del producto: Configure - Log - Report - Threshold and alarm Gateway Norman NetProtector 3000 (antispam, antivirus, antiphishing, DDoS) Terminal de alto rendimiento con SO modificado Management Arquitectura de seguridad mejorada con filtrado a nivel de aplicación Solución antivirus proactiva que incluye tecnología Norman SandBo Filtrado personalizado, almacenamiento en caché y protección anti correo no deseado Compatible con todos los protocolos estándar del sector Interfaz de usuario Web para gestión remota Panel frontal LCD para una sencilla configuración de red y presentación del estado Recuperación de los ajustes predeterminados de fábrica con un solo botón Instalación en menos de 15 minutos Seguridad del correo electrónico 22 23

13 Norman Online Protection Servicio gestionado que le ofrece un sistema de correo electrónico limpio en menos de un segundo. Mobile users Internet Intranet Desktop Hosted services Norman Online Protection (antispam, antivirus, antiphishing, DDoS) Configure - Log - Report - Threshold and alarm Management Norman Online Protection es un servicio de suscripción fleible y fiable para la seguridad del correo electrónico. La forma más rápida, sencilla y eficaz de detener mensajes no deseados, virus y amenazas para el correo electrónico. El servicio actúa a nivel de Internet, cerca de la fuente de las amenazas del correo electrónico. Bloquea el correo no deseado, los ataques de phishing, los virus y otras amenazas transmitidas a través del correo electrónico, antes de que lleguen al sistema de su empresa. El servicio se encuentra localizado fuera de la red de la compañía y no precisa instalaciones de hardware ni de software. Por qué una gestión de la seguridad del correo electrónico? Ofrece continuidad empresarial al garantizar un servicio ininterrumpido Mejora la productividad de los usuarios finales Proporciona un potente autoservicio para el usuario final a través de una consola de usuario basada en Web que facilita la configuración y el control remotos. Realiza una notificación y un control precisos, proporcionando a los usuarios información y estadísticas importantes. Cuarentenas en red y por usuario con informes personalizables que permiten el bloqueo personalizable de archivos adjuntos y un mayor control por parte del usuario Los filtros antivirus y anti correo no deseado que se actualizan automáticamente garantizan la máima protección frente a virus y programas malintencionados. La opción de asistencia ininterrumpida garantiza una rápida respuesta y reduce el tiempo de inactividad Seguridad del correo electrónico 24 25

14 La cuestión no es si uno se puede permitir la protección, sino más bien si uno puede permitirse no tenerla. arbeiten. Soluciones de seguridad de correo electrónico para proveedores de servicios de Internet (ISP) Norman Protection para ISP Configurables para entornos en clúster, las soluciones Norman Protection son perfectas para sistemas de alta disponibilidad que eigen almacenamiento en caché y recuperación de fallos del correo electrónico. Si añadimos análisis de mensajes de entrada y salida, cuarentenas basadas en el usuario y secuencias de comandos Sieve, tenemos una solución completa a la medida de las necesidades de los ISP. Los proveedores de servicios de Internet necesitan soluciones para sus funciones de gestión precisa del correo electrónico que fomenten la confianza del cliente y estén diseñadas específicamente para este eigente mercado. Los análisis realizados por el Laboratorio ICSA han demostrado que un servidor que haya sido atacado suele estar fuera de servicio una media de 17 horas después del ataque. Norman Online Protection se ha diseñado para evitar este tipo de incidentes. Ventajas para los ISP: Las funciones delegadas en los usuarios significan menos llamadas a su centro de ayuda y preservan los recursos de TI Configuraciones en clúster que admiten definiciones de gran disponibilidad y distribución equilibrada de la carga La protección antivirus y contra el correo no deseado ofrece oportunidades adicionales de generación de ingresos Defensa de perímetro y nivel SPF (Sender Policy Framework, autenticación de remitente) que reducen considerablemente la cantidad de correo no deseado que se transmite por la red. También evita el phishing. La supervisión remota y la interfaz Web facilitan la gestión del sistema Ventajas para los clientes del ISP: Seguridad líder del sector para enviar, recibir y gestionar mensajes de correo electrónico con confianza y eficacia Protección contra el phishing y el fraude gracias al nivel de inactividad autenticación SPF Ajustes de seguridad y listas personalizables de nombres autorizados y no autorizados para proporcionar a los usuarios un mayor control sobre la conducta del correo electrónico Función de buzón de voz muy seguro para clientes que sólo desean recibir mensajes de los remitentes incluidos en la lista de nombres autorizados El acceso a informes y cuarentenas para mensajes de correo significa menos llamadas al servicio de TI y una reducción del tiempo de Seguridad del correo electrónico

15 NVCNet para servidores terminales una eclusiva solución antivirus Solución NVCNet para proveedores de servicios de Internet Solución antivirus de Norman para servidores terminales. Cada vez es más corriente utilizar los servicios de terminal de Windows (WTS, por sus siglas en inglés) en el sector de las Pymes (pequeñas y medianas empresas). Esto se debe principalmente al aumento de la capacidad de ancho de banda de las redes modernas, así como a la necesidad de contar con una gestión centralizada para reducir el riesgo de fallos de seguridad en la red. Los servidores terminales reducen el coste total de la propiedad (Total Cost of Ownership, TCO) en una organización. Las empresas que utilizan soluciones WTS necesitan un software antivirus diseñado especialmente para este entorno, diferente del software antivirus tradicional para servidores y estaciones de trabajo. Norman se ha tomado en serio esta necesidad y ha desarrollado NVCNet para servidores terminales: un enfoque eclusivo ante los retos de WTS. El reto del análisis antivirus en el servidor terminal Uno de los problemas del análisis permanente de virus en los servidores terminales son los picos imprevisibles de uso de la CPU causados por el análisis. Algunos archivos eigen un elevado consumo de potencia de la CPU para determinar si están infectados o no, y también se dan situaciones en las que muchos usuarios copian o guardan archivos a la vez en el servidor terminal o en el de archivos, por ejemplo, al comenzar la jornada de trabajo. Estas situaciones pueden ralentizar de manera imprevisible el servidor e interrumpir el flujo normal de trabajo en todos los terminales. Las pruebas han demostrado que se trata de un problema común a todos los analizadores de virus tradicionales para servidores que no se soluciona con cambiar de producto antivirus. Una solución es invertir en servidores adicionales para distribuir esta pesada carga entre más CPU. Características clave de NVCNet para servicios terminales Reducción de la carga de la CPU en el servidor terminal Creación de un uso previsible de la carga en el servidor, lo que reduce el riesgo de picos Distribución equilibrada de la carga y solución de los fallos Disponibilidad garantizada de los recursos de análisis Norman SandBo: una forma revolucionaria de detectar malware nuevo y desconocido Uno de los problemas a los que se enfrentan los ISP en relación con las aplicaciones antivirus es que sus soluciones de correo electrónico se basan a menudo en código personalizado que se ejecuta en plataformas que no son Intel o bien que ejecutan una serie de soluciones en plataformas diferentes como UNIX, Linu, Windows, etc. Con NVCNet para ISP, los proveedores pueden implementar análisis antivirus en sus soluciones de correo electrónico utilizando la tecnología Norman NVCNet. Esta tecnología se basa en la aplicación NVCNet que se ejecuta en un servidor Microsoft Windows 200. La aplicación se comunica mediante TCP/IP con una aplicación cliente independiente de la plataforma que se ejecuta en el servidor de correo electrónico. Una solución así es totalmente fleible, independiente de la plataforma, redundante y con distribución equilibrada de la carga. Como el equipo cliente sólo transfiere un fragmento (token) en lugar del archivo completo al servidor en que reside el analizador, el proceso afecta muy poco al uso del ancho de banda y al rendimiento de la CPU. Además, la solución NVCNet puede personalizarse para satisfacer cualquier necesidad específica del ISP para una solución antivirus. Características clave de NVCNet para ISP: Solución personalizada Fácil implantación Análisis permanente Norman SandBo: una forma revolucionaria de detectar malware nuevo y desconocido Independencia de la plataforma Escalabilidad Solución redundante y con distribución equilibrada de la carga Soluciones de seguridad

16 Sitio Web de Norman: una herramienta para luchar contra virus nuevos y un canal de distribución de noticias de seguridad. Visite El trabajo en temas de seguridad es una lucha continua para ir un paso por delante de las amenazas. Se trata de predecir cuáles serán las próimas amenazas y disponer de conocimientos suficientes para adoptar las precauciones necesarias. Norman cuenta con más de 20 años de eperiencia en este campo, además de una de las plantillas más competentes en tecnología de seguridad informática. En www. norman.com, podrá aprovechar nuestros conocimientos y obtener información sobre las amenazas de virus más recientes. Nuestro objetivo es demostrarle cómo puede mantener sus sistemas a salvo y proteger su datos de la mejor forma posible. Norman SandBo Centre En nuestro sitio Web también podrá encontrar el Norman SandBo Information Center en el que podrá someter a prueba archivos sospechosos sin coste ni obligación alguna. Norman SandBo Centre es un centro de análisis que identifica virus conocidos y desconocidos. Este centro demuestra la calidad superior de nuestra tecnología proactiva al ofrecer una comprobación gratuita de archivos sospechosos. Se creó para resaltar las graves deficiencias de los antiguos programas antivirus basados en firmas, lo que, a título ilustrativo, puede compararse con un airbag que se activa varios segundos después de chocar un vehículo. El servicio de análisis de Norman SandBo Centre le informa acerca de: El servicio de red al que está intentando acceder el malware Cualquier puerta trasera que se vaya a instalar De qué tipo de código malicioso se trata Qué clase de daños está intentando provocar el programa malicioso Otra información importante 30 31

17 Norman lidera el sector! Norman es uno de los principales proveedores internacionales de herramientas de protección antivirus. Gracias a su tecnología Norman SandBo, Norman está a la vanguardia en lo que se refiere a soluciones antivirus. Norman es uno de los principales proveedores internacionales de herramientas de protección antivirus. Gracias a su tecnología Norman SandBo, Norman está a la vanguardia en lo que se refiere a soluciones antivirus- Norman le ofrece la oportunidad de proteger todos y cada uno de los componentes de su sistema. Todos los productos y las soluciones son eclusivos gracias al motor proactivo SandBo. proactivas. Las oficinas centrales de Norman ASA están en Lysaker, a las afueras de Oslo, Noruega. La empresa dispone de filiales en Suecia, Dinamarca, Alemania, Suiza, Países Bajos, Reino Unido y EE.UU. Los ingresos netos del grupo Norman en 2005 ascendieron a 231,2 millones de coronas noruegas (28,9 millones de euros). El año pasado, nuestra tecnología SandBo identificó la mayoría de los grandes ataques de virus horas, e incluso días, antes de que cualquiera de los productos de la competencia pudiese hacerlo. La solución proactiva ha sido capaz de reducir radicalmente las infecciones por virus de los clientes de Norman, mientras que muchos usuarios de productos de la competencia han sufrido graves daños materiales en sus equipos. Trygve Aasland, Director ejecutivo y Presidente, Norman ASA 32 33

18 Amenazas informáticas: Malware informático es una epresión común que se utiliza para el código malicioso o malintencionado que se crea para alterar o destruir un sistema informático. A continuación podrá encontrar una breve descripción de algunas de las formas de malware más frecuentes. Virus informático: Programa diseñado para copiarse a sí mismo y propagarse, normalmente adjuntándose a las aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar a otros archivos. Se precisa la intervención humana para que un virus se propague entre equipos y sistemas. Algunas formas de propagación son descargando archivos, intercambiando disquetes o sticks USB, copiando archivos a y desde servidores de archivos o enviando archivos adjuntos infectados en mensajes de correo electrónico. Gusano: Los gusanos de red infectarán a otros ordenadores y se propagarán automáticamente en la red sin necesidad de intervención humana. El hecho de que no dependan de ninguna acción humana para propagarse, contribuye a que lo hagan mucho más rápido que un virus. Los gusanos de correo electrónico se transfieren mediante el correo electrónico, a menudo sin que el usuario infectado sea consciente de ello. El comportamiento habitual de un gusano de este tipo es enviarse a sí mismo a todas las direcciones de correo que hay en el PC infectado. Podría parecer que el remitente del mensaje es alguien conocido en un intento de que el usuario afectado baje la guardia. Troyanos: Programas que parecen inofensivos a primera vista. De hecho pueden parecer hasta prácticos y por lo tanto engañar al usuario para que los utilice. Pero, cuando el programa se ejecute, el troyano abrirá puertas traseras que dejarán el equipo a disposición de los piratas informáticos. Normalmente, este comportamiento no causa daños directos pero deja la máquina desprotegida y, por lo tanto, epuesta al robo de información confidencial o a que alguien la controle de forma remota. Spyware: Por software espía se entiende cualquier forma de tecnología que se emplee para recopilar información sobre una persona u organización sin su conocimiento. Este tipo de software se instala sin que el usuario lo sepa, ya sea descargando un archivo o haciendo clic en un anuncio emergente. El software espía también puede implantarse en el hardware. Adware: La publicidad no deseada está estrechamente relacionada con el software espía, de hecho, muchos programas de software espía se instalan con la intención de poder ejecutar programas de publicidad no deseada. Este software aparece en los anuncios, sobre todo en forma de publicidad emergente. Estos anuncios emergentes suelen estar personalizados basándose en el comportamiento del usuario en Internet: los sitios a los que accede, la información que consulta. Combinaciones de malware: Últimamente se viene observando una tendencia de rápido crecimiento a la combinación de varias de las amenazas anteriores. Los gusanos se utilizan para propagar virus que instalan puertas traseras y software espía, los programas de software espía se utilizan para mostrarle determinado tipo de publicidad y también utilizan el ordenador como servidor de correo para enviar correo no deseado, etc. Las diferencias entre estos tipos de amenaza son cada vez menos claras. Spam: Se puede definir como mensajes de correo electrónico no deseados que se dirigen a montones de usuarios al azar o casi al azar. Se trata de una forma increíblemente eficaz y económica de comercializar cualquier producto. Muchos usuarios están epuestos al correo no deseado y los estudios demuestran que más del 50% de los mensajes son correo no deseado. No se trata de una amenaza directa, pero la cantidad de mensajes de correo generados y el tiempo que las empresas y consumidores emplean en verlos y eliminarlos lo convierte en un factor económico negativo para los usuarios de Internet. El correo no deseado también se utiliza para enviar distintas clases de malware de las descritas anteriormente. Phishing: Acto de intentar adquirir de forma fraudulenta y mediante engaño información personal confidencial como contraseñas y datos de tarjetas de crédito simulando, por ejemplo, un mensaje de correo con aspecto oficial, intentando hacerse pasar por alguien de confianza que necesita conseguir información de forma legítima. Los objetivos más populares son los usuarios de servicios de banca en línea y los sitios de subastas. Los phishers suelen actuar enviando correo no deseado a muchas posibles víctimas. Estos mensajes dirigen al usuario a una página Web que parece pertenecer a su banco en línea, por ejemplo, pero de hecho lo que hacen es conseguir los datos de la cuenta para que el phisher los utilice de forma criminal. Pharming: Se trata de una forma más sofisticada de phishing. Los pharmers aprovechan el sistema DNS, es decir el sistema que se utiliza para convertir una dirección de ordenador en una dirección de protocolo de Internet (dirección IP). Al hacerlo, pueden crear un sitio Web falso que se parece al real, por ejemplo, el sitio Web de un banco, y después recopilar información como si del banco real se tratase. El término anterior para pharming era DNS poisoning (envenenamiento de DNS). Ataques de denegación distribuida de servicio: Algunos sitios Web importantes han sido víctimas de los denominados ataques de denegación distribuida de servicio (ataques DDoS). Estos ataques suelen ser obra de varios robots que envían simultáneamente un gran volumen de solicitudes a una red o un equipo concreto. Al hacerlo, la carga de trabajo de la red o el equipo aumenta tanto que no están disponibles para su uso legítimo. Estos ordenadores atacantes, los robots, suelen ser equipos que tienen puertas traseras abiertas para poder utilizarlos para ese fin concreto. Es de suponer que la mayoría de los propietarios de ordenadores no son conscientes de esta situación y por eso los equipos infectados se llaman zombies. Están configurados y preparados para actuar en el momento en que algún pirata informático remoto pulse el botón adecuado. Su equipo podría utilizarse para cometer delitos

19 Noruega Norman ASA Strandvn. 37, Postboks Lysaker, Norway Tel: Dinamarca Norman Data Defense Systems A/S Blangstedgårdsvej Odense SØ, Denmark Tel: Suecia Norman Data Defense Systems AB ProNova Science Park, Korsgata Norrköping, Sweden Tel: Gran Bretaña Norman Data Defense Systems (UK) Ltd 15 Linford Forum, Rockingham Drive Linford Wood Milton Keynes MK14 6LY, UK Tel: Germania Norman Data Defense Systems GmbH Gladbecker Strasse Düsseldorf, Germany Tel: / Norman Data Defense Systems GmbH Niederlassung München Ludwigstr Hallbergmoos, Germany Tel: / Suiza Norman Data Defense Systems AG Münchensteinerstrasse Basel, Switzerland Tel: Países Bajos y Luemburgo Norman/SHARK BV Postbus AD Hoofddorp, The Netherlands Tel.: Bélgica Norman/SHARK BV Grote Baan 119/ Kuringen (Hasselt), Belgium tel Francia Norman 8 Rue de Berri Paris, France Tel : Italia Norman Data Defense Systems Centro Direzionale Lombardo Via Roma, Cassina de Pecchi (MI) Tel: España Norman Data Defense Systems Camino Cerro de los Gamos, 1, Ed Pozuelo de Alarcón. Madrid Tel: +34 (0) Estados Unidos Norman Data Defense Systems Inc 9302 Lee Highway, Suite 950A Fairfa, VA 22031, USA Tel: Productos proactivos para la seguridad del entorno informático 36

Guía del administrador de Norman Online Protection

Guía del administrador de Norman Online Protection Como el administrador de su dominio e-mail hospedada en el servicio, usted puede configurar varias opciones. Esta guía le muestra cómo. 2 Norman ASA no es responsable de ninguna forma de pérdida o daño

Más detalles

Norman Online Protection Guía del usuario

Norman Online Protection Guía del usuario Basado en la configuración realizada por el Administrador, recibirá un correo electrónico con su Informe de Cuarentena personal en intervalos regulares. Este manual trata acerca de estos informes 2 Norman

Más detalles

Manual de Seguridad en phishing. en phishing. Manual de Seguridad. w w w. n o r m a n.c o m

Manual de Seguridad en phishing. en phishing. Manual de Seguridad. w w w. n o r m a n.c o m Manual de Seguridad en phishing w w w. n o r m a n.c o m Contenido Manual de Seguridad Qué es el phishing realmente?... 4 El phishing incluye... 4 Formas diferentes de phishing... 5 Cómo se puede prevenir

Más detalles

Cómo instalar su cuenta de correo electrónico Norman Online

Cómo instalar su cuenta de correo electrónico Norman Online En esta página se ofrecen instrucciones detalladas sobre cómo instalar su servicio de correo electrónico NOP. Si necesita ayuda en cualquier momento, póngase en contacto con su servicio de asistencia local.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet GUÍA DE AMENAZAS Botnet Su accionar consiste en formar una red o grupo de computadoras zombis (infectados con malware), que son controlados por el propietario de los bots (atacante). Es decir, toman control

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD

Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD Basado en el libro de texto INFORMÁTICA DE 4º ESO Ed. OXFORD SEGURIDAD INFORMATICA Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red Qué amenazas nos podemos encontrar por la red Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Todo el mundo que utiliza algún equipo informático ha escuchado alguna vez

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

PROTEGE TU ORDENADOR

PROTEGE TU ORDENADOR Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones Conocé las amenazas más peligrosas que actualmente existen en Internet. En esta guía podrán conocer y aprender junto a los chicos qué riesgos hay en la web y como prevenirlos Las diez amenazas más Botnet

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

www.protectstar.com PC-cillin Internet Security 2007

www.protectstar.com PC-cillin Internet Security 2007 www.protectstar.com PC-cillin Internet Security 2007 SEGURIDAD La versión actual de PC-cillin Internet Security 2007 de Trend Micro brilla con luz propia gracias a una serie de módulos de protección integrados:

Más detalles

Contenido. McAfee Total Protection 3

Contenido. McAfee Total Protection 3 Guía del usuario i Contenido McAfee Total Protection 3 McAfee SecurityCenter... 5 Funciones de SecurityCenter... 6 Uso de SecurityCenter... 7 Actualización de SecurityCenter... 13 Solucionar u omitir

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0.

CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. CUESTIONES DE INFORMÁTICA DEL TEMA 3. LA SOCIEDAD DE LA INFORMACIÓN Y LA WEB 2.0. 1. Explica qué es el protocolo TCP/IP El protocolo TCP/IP es el que permite a los ordenadores conectados a Internet gestionar

Más detalles

Realizado por: Daniel Sánchez Álvarez

Realizado por: Daniel Sánchez Álvarez Realizado por: Daniel Sánchez Álvarez QUE SON? Es una red de equipos infectados por códigos maliciosos que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina

VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS. AUTOR: Javier Osuna García Malo de Molina VÍDEO intypedia013es LECCIÓN 13: SEGURIDAD EN DNS AUTOR: Javier Osuna García Malo de Molina GMV Jefe de División de Consultoría de Seguridad y Procesos Bienvenidos a Intypedia, en esta lección vamos a

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática

1. SEGURIDAD INFORMÁTICA. 1.1. Seguridad informática 1. SEGURIDAD INFORMÁTICA 1.1. Seguridad informática Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática

Más detalles

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA Capítulo 5 POLÍTICAS DE SEGURIDADD INFORMÁTICA En este capítulo se describen las políticas de seguridad para optimizar el control del ISP Cap.5 Pág. 99 POLÍTICAS DE SEGURIDAD INFORMÁTICA La Seguridad informática

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

5 Uso seguro de la web

5 Uso seguro de la web 1. Introducción GUIAS DE SEGURIDAD UJA 5 Uso seguro de la web En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m

Manual de. BHOs. spam. en Internet. viruses. phishing. pharming. backdoors spyware. worms. DDoS attacks. w w w.norm a n.c o m viruses phishing Manual de Seguridad en Internet 1 DDoS attacks BHOs Manual de Seguridad en Internet keyloggers trojans pharming spam backdoors spyware worms w w w.norm a n.c o m Little_green_book_spa.indd

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles