92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "92 % USO INDEBIDO INTERNO ERRORES VARIOS ATAQUES DOS ROBO Y PÉRDIDAS FÍSICAS CRIMEWARE SKIMMERS DE TARJETAS DE PAGO CIBERESPIONAJE"

Transcripción

1 Resumen ejecutivo Informe sobre Investigaciones de Brechas en los DATOS de 2014 USO INDEBIDO INTERNO ATAQUES DOS ERRORES VARIOS ROBO Y PÉRDIDAS FÍSICAS CIBERESPIONAJE CRIMEWARE SKIMMERS DE TARJETAS DE PAGO ATAQUES CONTRA APLICACIONES WEB 92 % EL UNIVERSO DE AMENAZAS PUEDE PARECER INFINITO, PERO NUESTROS ANÁLISIS DEMUESTRAN QUE EL 92% DE LOS INCIDENTES OCURRIDOS EN LOS ÚLTIMOS 10 AÑOS SE ENGLOBAN EN NUEVE PATRONES BÁSICOS. INTRUSIONES POS Llevado a cabo por Verizon con contribuciones de 50 organizaciones de todo el mundo.

2 Informe sobre Investigaciones de Brechas en los Datos de 2014 Resumen ejecutivo 50 ORGANIZACIONES DE TODO EL MUNDO APORTARON DATOS INCIDENTES DE SEGURIDAD ANALIZADOS BRECHAS EN LOS DATOS ESTUDIADAS. La seguridad de los datos debe importarle sea cual sea su papel en la organización. Por qué? Porque las consecuencias de una brecha de cualquier tipo afectan a toda la empresa, ya se trate de que el atacante use un skimmer para robar datos de tarjetas de crédito o de que un empleado se olvide un pendrive lleno de proyectos en un taxi. Cuando el incidente se hace público, como suele suceder a menudo, la empresa puede enfrentarse a multas y demandas. Igualmente grave es que los clientes y socios pueden perder la confianza en la capacidad de su organización para proteger sus intereses, lo que puede tener un impacto directo en la reputación y los resultados financieros. A esto se añaden los gastos que conlleva el descubrir en qué falló el sistema y de cerrar las grietas en las defensas. Las consecuencias económicas de una brecha en los datos pueden ser enormes. No se trata solo de los gastos de remediación y las posibles multas, sino que los daños a la reputación y la pérdida de la confianza de los clientes pueden impactar a la empresa durante años. Muchas empresas no se recuperan de una brecha en los datos. En quién puede confiar? La variedad de las amenazas que pueden afectar los datos y los sistemas puede resultar abrumadora. Por este motivo, puede ser un error fiarse de los instintos o incluso de la experiencia. Los medios de comunicación han creado una imagen distorsionada de las brechas en los datos. Las víctimas no son solo comercios importantes, sino que la realidad es que nuestros datos indican que los ataques contra sistemas de punto de venta (POS) han disminuido en los últimos años. Por el contrario, los ataques de espionaje no dejan de crecer y afectan a todo tipo de empresas, no solo a organismos gubernamentales y contratistas militares. Está claro que cuando se trata de seguridad no es conveniente fiarse de los instintos. El panorama de amenazas cambia constantemente y estar al día supone un reto continuo. Para poder construir las defensas adecuadas y proteger a la empresa, es necesario conocer a fondo las amenazas reales a las que tiene que enfrentarse. El DBIR de Verizon ha sido durante muchos años la mejor fuente de información sobre el panorama de amenazas. El informe de este año cubre más de incidentes de seguridad de 95 países, entre los que se encuentran brechas confirmadas. Por primera vez, se incluyen ataques de denegación de servicio (DoS); aunque estos ataques no suelen implicar la pérdida de datos, siguen siendo una amenaza importante para su organización. 95 El conjunto de datos del DBIR de 2014 incluye incidentes en organizaciones grandes y pequeñas de 95 países y 19 sectores, desde la agricultura hasta los servicios profesionales. 2 Verizon Enterprise Solutions

3 Un enfoque innovador El volumen y la variedad de las amenazas no dejan de crecer, por lo que proteger a la empresa nunca ha sido tan importante. Por eso hemos hecho que este DBIR sea el más instructivo y práctico hasta la fecha. Los datos sobre brechas e incidentes que hemos recopilado durante más de diez años nos sirven para obtener una imagen clara de los distintos elementos que componen una brecha. Víctima Culpable Objetivo ATAque Persecución Podría ser usted. Los incidentes de seguridad representan una amenaza para empresas y sectores de todos los tamaños. Aunque piense que el riesgo de un ataque externo contra su organización es mínimo, aún queda la posibilidad de un uso indebido o errores por parte de los empleados que puedan dañar los sistemas y dejar los datos expuestos. Los responsables de la mayoría de los ataques son personas ajenas a la empresa y no los empleados ni los socios. Los principales culpables de los ataques externos siguen siendo las bandas delictivas con móviles financieros, aunque cada vez se observan más casos de espionaje. A pesar del énfasis que la prensa pone en el hacktivismo, los ataques ideológicos siguen siendo un porcentaje muy pequeño del total. El principal objetivo de los atacantes son los datos de pago y bancarios, porque los pueden convertir rápidamente en dinero en efectivo. Las credenciales de usuario también son un blanco muy popular, pero principalmente como puerta para obtener otro tipo de datos o como puente a otros sistemas. El incremento en el robo de secretos y datos internos refleja la multiplicación de los ataques de espionaje. Los métodos de ataque más populares son el hacking y el malware. Los principales blancos son los servidores y los dispositivos de los usuarios, como pueden ser las máquinas PC. La manipulación física es menos común, pero han aumentado los ataques sociales. Los atacantes encuentran modos de infiltrarse en los sistemas más rápidamente que nunca y aunque los defensores también reaccionan con rapidez, se están quedando atrás. Muchas de las brechas las detectan terceros, como por ejemplo la policía, organizaciones especialistas en detección de fraudes e incluso los mismos clientes. Cuando hay un excesivo enfoque en las brechas que provienen de fuera, es fácil olvidarse de otros riesgos que amenazan a los datos. Un problema constante es la pérdida de datos debido a errores en los procesos o al extravío de dispositivos. Además, los atacantes utilizan cada vez más ataques de denegación de servicio, que aunque no pretenden robar datos, pueden resultar igual de dañinos para las operaciones del negocio. Pero usted necesita mucho más que una idea general de la situación. Por eso el mayor cambio ocurrido este año es el uso de métodos estadísticos para identificar agrupaciones de incidentes y brechas. Estábamos seguros de que podíamos encontrar patrones en los incidentes, es decir, grupos de métodos, objetivos y atacantes que se repetían una y otra vez. Entre toda la complejidad y diversidad que caracteriza al panorama de amenazas, hemos descubierto que el 92% de los incidentes de seguridad que hemos analizado a lo largo de los últimos diez años y el 94% de las brechas observadas el año pasado pueden clasificarse en solo nueve patrones. Esto se conoce como patrón de clasificación. 92% Intrusiones POS Ataques contra aplicaciones web Uso indebido interno Robo/pérdidas físicas Errores varios Crimeware Skimmers de tarjetas <1% 2% 4% Brechas de 2013 = % 8% 9% 35% 1% 1% Incidentes % 19% 16% 27% 19% DE LOS INCIDENTES DE LOS ÚLTIMOS 10 AÑOS Y EL 94% DE LAS BRECHAS DE 2013 PUEDEN DESCRIBIRSE CON NUEVE PATRONES. Ataques DoS 0% 2% Ciberespionaje 22% 1% Resto 6% 8% INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 3

4 La perspectiva sectorial Estos nueve patrones sirven para clasificar casi todos los ataques que puede sufrir un sector dado. Esto le ayudará a entender las amenazas y a priorizar los esfuerzos de seguridad. Esto ha permitido entender mejor el panorama de amenazas, lo que a su vez le servirá para enfocar su estrategia y priorizar las inversiones en seguridad de una forma más eficaz. El gráfico siguiente muestra la frecuencia con la que surgen los patrones en los distintos sectores económicos. Los nueve patrones no solo cubren el 92% de más de incidentes, sino que una media del 72% de los incidentes de cada sector se engloban en solo tres de ellos. LOS TRES PATRONES PRINCIPALES CUBREN UNA MEDIA DEL 72% DE LOS INCIDENTES 72% Hoteles Administración 25% 50% 100% 43% 82% 93% Construcción 33% 59% DE LOS INCIDENTES EN UN SECTOR PUEDEN DESCRIBIRSE CON TRES DE LOS NUEVE PATRONES. Educación Finanzas Sanidad Información Gestión 22% 27% 46% 41% 44% 61% 73% 88% 66% Producción 30% 68% Entretenimiento 32% 66% Minería 40% Profesional Sector público 34% 37% 79% En la mayoría de los sectores, más del 50% de los incidentes se engloban en solo tres de los nueve patrones. Sector inmobiliario Sector minorista Comercio Transporte Servicios públicos Otros 37% 33% 30% 24% 38% 29% 48% 55% 59% 70% 74% 83% 4 Verizon Enterprise Solutions

5 LOS NUEVE PATRONES En las siguientes páginas se resumen los nueve patrones y nuestras recomendaciones para responder a ellos. Errores varios Es simplemente cualquier error que ponga en peligro la seguridad; puede tratarse de poner datos privados en un sitio público por accidente, enviar información a las personas equivocadas o no destruir documentos y bienes de forma segura. Todo el mundo comete errores, sea cual sea el sector. Pero las que más sufren este problema son las empresas que comunican información, como las del sector público, administración, educación y sanidad. Instale DLP. Es recomendable instalar software de prevención de pérdida de datos para bloquear la información confidencial que pueda enviarse, quizás por error, por correo electrónico. Refuerce los controles de publicación. Reduzca los errores de publicación con controles más estrictos para publicar documentos en sitios web. Explore la web con regularidad en busca de datos confidenciales. Enseñe al personal a desechar documentos correctamente. Es importante que los empleados entiendan que los documentos y las máquinas PC no pueden simplemente tirarse a la basura. 49% de los errores VARIOS estaban RELACIONADOS con documentos impresos. Crimeware La categoría de programas delictivos o crimeware es muy amplia y se refiere al uso de cualquier tipo de malware, con frecuencia basado en la web, para infiltrar sistemas tales como servidores y máquinas PC. Dentro de este patrón se encuentra el phishing. Los sectores más afectados son: información, servicios públicos, producción y sector público. Instale parches en antivirus y navegadores. Esto podría bloquear muchos ataques. Desactive Java en el navegador. Debido a sus muchas vulnerabilidades, siempre que sea viable no utilice plugins de Java en el navegador. Utilice autenticación de dos factores. Esto no evitará el robo de credenciales, pero limitará los daños causados. Supervise los cambios de configuración. Muchos métodos pueden detectarse con facilidad con solo vigilar ciertos indicadores clave. Uso indebido de privilegios y origen interno La mayoría de los incidentes con programas DELICTIVOS se inician con una actividad en la web y no con enlaces o archivos adjuntos a un mensaje de correo electrónico. Esto se debe principalmente al uso indebido por parte de empleados, pero también son factores las personas ajenas a la empresa, por colusión, y los socios, porque se les conceden privilegios. Los potenciales culpables se encuentran en todos los niveles de la organización, desde recepción hasta la junta directiva. En este patrón se encuentra representada una amplia gama de sectores, como son el inmobiliario, sector público, minería, administración y otros. Este riesgo está presente siempre que una empresa deposita su confianza en una persona. Conozca los datos. El primer paso para proteger los datos es saber dónde se encuentran y quiénes disponen de acceso a ellos. Revise las cuentas de los usuarios. Una vez haya identificado a las personas que disponen de acceso a los datos confidenciales, ponga en marcha un proceso para revocar el acceso a los empleados que abandonen la empresa o cambien de puesto. Vigile las salidas. Establezca controles para vigilar los datos que salen de la organización. Publique los resultados de las auditorías de forma anónima. El que los empleados vean que se vigila el cumplimiento de las directrices tiene un efecto disuasorio. 85% de los ataques de uso indebido de privilegios y origen interno utilizan la LAN CORPORATIVA. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 5

6 ROBO Y PÉRDIDAS FÍSICAS Es la pérdida o robo de portátiles, pendrives, documentos impresos y otra información, generalmente en la oficina, pero también en vehículos y residencias. Los accidentes pueden ocurrir en cualquier parte, pero en el caso del sector de la sanidad, el 45% de los incidentes corresponden a este patrón. Este patrón también afectó al sector público en gran manera. Cifre los dispositivos. Aunque el cifrado no evitará que se extravíen los dispositivos, protegerá los datos que contienen. Haga copias de seguridad. Hacer copias de seguridad periódicas servirá para evitar la pérdida de datos valiosos, reducirá el tiempo de inactividad y facilitará el análisis forense si se produce una brecha. Bloquee los equipos. Sujete los equipos de TI a mobiliario fijo y guarde los documentos confidenciales, incluidos los impresos, en un área separada y protegida. 43% DE TODOS LOS ROBOS Y PÉRDIDAS OCURREN EN EL TRABAJO. ATAQUES contra aplicaciones web En este caso los atacantes utilizan credenciales robadas o explotan vulnerabilidades en las aplicaciones web, como por ejemplo en los sistemas de gestión de contenido (CMS) o las plataformas de comercio electrónico. Aunque la mayoría de los sectores tienen sus aplicaciones abiertas a la web, los principales objetivos son empresas de información, servicios públicos, producción y minoristas. Utilice autenticación de dos factores. Una posibilidad es el uso de tokens de software y datos biométricos. Utilice un CMS estático. No es necesario que estos sistemas ejecuten código en cada solicitud, lo que reduce las posibilidades de que se utilicen exploits. Implemente directivas de bloqueo Una forma de atajar los ataques de fuerza bruta es bloquear las cuentas después de varios intentos fallidos de entrar al sistema. Supervise las conexiones de salida. Lo más seguro es que no exista un buen motivo para que el servidor envíe millones de paquetes a los sistemas de un gobierno extranjero, así que bloquee esa posibilidad. LOS ATAQUES CONTRA APLICACIONES WEB SE DIRIGEN CON FRECUENCIA CONTRA SISTEMAS CMS COMO Wordpress y DRUPAL. ATAQUES de denegación de servicio Estos no son intentos de crear una brecha, sino simplemente ataques. Los atacantes utilizan botnets de máquinas PC y servidores potentes para desbordar los sistemas y aplicaciones de una organización y parar en seco sus operaciones. Los ataques suelen estar dirigidos a los sistemas de transacciones críticos de empresas financieras, minoristas y similares. Instale parches en los servidores lo antes posible. Otorgue acceso solo a las personas que lo necesitan. Aísle los servidores clave. Adquiera un pequeño circuito de reserva y defina el espacio de IP. De esta manera, si se produce un ataque los sistemas principales no se verán afectados. Someta a prueba el servicio anti-dos. Este no es un servicio que pueda instalarse y olvidarse. Tenga un plan Los equipos de operaciones deben saber lo que tienen que hacer si se produce un ataque. Sepa cuál es la alternativa si falla el servicio anti-dos. +115% Botnets más POTENTES y ATAques más elaborados han hecho que los ataques DDOS suban en un 115% desde Verizon Enterprise Solutions

7 Ciberespionaje Esto ocurre cuando un atacante patrocinado por un gobierno se infiltra en una organización, a menudo mediante un ataque de phishing, en busca de propiedad intelectual. El espionaje no solo es un problema para organizaciones públicas y militares. También se ven muy afectadas las empresas de transporte, producción, minería, servicios profesionales y el sector público. Instale parches lo antes posible. Uno de los primeros pasos más comunes es explotar las vulnerabilidades del software. Utilice programas antivirus y actualícelos. No le protegerán contra los ataques nuevos, pero lo cierto es que muchos programas antivirus siguen fallando aunque se trate de peligros conocidos. Informe a los usuarios. Enséñeles a reconocer y comunicar signos de peligro. Mantenga buenos registros cronológicos. Registre las actividades de los sistemas, la red y las aplicaciones. Este es un excelente fundamento para la respuesta a incidentes y puede servir de base a muchas contramedidas proactivas. 3x Los datos de este año muestran que los ataques de espionaje se MULTIPLICAN por tres cada año. Intrusiones en el punto de VENTA Esto ocurre cuando los atacantes infiltran las máquinas y servidores que ejecutan las aplicaciones POS de punto de venta con la intención de capturar datos de pago. Las empresas de hostelería y los comercios son los principales blancos, lo que es ninguna sorpresa porque son las que más sistemas de punto de venta tienen. Pero también están expuestos otros sectores que procesan pagos, como puede ser el de la sanidad. Skimmers de TARjetas de pago Es la instalación física de un skimmer en un cajero automático, un surtidor de gasolina o un terminal de punto de venta para leer los datos de las tarjetas. Sus blancos principales son los bancos, los comercios y las empresas de hostelería. Limite el acceso remoto. Limite el acceso remoto por parte de terceros a los sistemas de punto de venta. Ponga en práctica directrices estrictas sobre contraseñas. Nuestro informe de cumplimiento PCI indica que más del 25% de las empresas no cambian las credenciales predeterminadas. Reserve los sistemas de punto de venta para las actividades de venta. No permita que se utilicen para navegar por Internet, mirar el correo o jugar. Utilice autenticación de dos factores. El tener contraseñas más complejas puede resolver el problema, pero el uso de dos factores es aún más recomendable. Utilice terminales resistentes a la manipulación. Algunos terminales son más susceptibles al skimming que otros. Busque signos de una manipulación indebida. Enseñe a los empleados a detectar skimmers y a reconocer conductas sospechosas. Utilice controles que evidencien la manipulación. Puede ser simplemente un sello en el terminal de un surtidor de gasolina o algo más sofisticado como la vigilancia automatizada por video para detectar anomalías. 85% DE INTRUSIONES POS TARDARON SEMANAS EN DESCUBRIRSE. 87% DE LOS ATAQUES DE skimming FUERON CONTRA CAJEROS AUTOMÁTICOS. INFORME SOBRE INVESTIGACIONES DE BRECHAS EN LOS DATOS DE 2014 DE VERIZON resumen ejecutivo 7

8 BANK BANK UTILITIES RETAIL attacks. Hotel Resumen El DBIR contiene muchos más detalles y recomendaciones, que pueden resumirse en siete temas claros: Manténgase vigilante. Muchas organizaciones solo descubren que han sufrido una brecha en la seguridad cuando se lo comunica la policía o un cliente. Los registros y los sistemas de gestión de cambios pueden contener los primeros signos de un ataque. Haga que sus empleados sean su primera barrera defensiva. Hágales entender lo importante que es la seguridad, cómo detectar las señales de un ataque y qué hacer si observan algo sospechoso. Limite el acceso a los datos a las personas que lo necesitan. Limite el acceso a los sistemas a las personas que lo necesitan para hacer su trabajo y ponga en práctica un sistema que revoque dicho acceso cuando el empleado cambie de puesto o abandone la empresa. Instale parches lo antes posible. Con frecuencia, los atacantes entran al sistema mediante métodos muy sencillos, contra los que podría protegerse con un entorno de TI bien configurado y teniendo al día los programas antivirus. Cifre los datos confidenciales. De esta forma si se pierden o los roban, será mucho más difícil que un delincuente pueda aprovecharse de ellos. Utilice autenticación de dos factores. Esto no reducirá el riesgo de robo de las contraseñas, pero limitará las consecuencias del robo o pérdida de las credenciales. No se olvide de la seguridad física. No todos los robos ocurren en Internet. Los delincuentes también pueden manipular máquinas PC o terminales de pago, o llevarse cajas de documentos impresos. Desea más información? Este resumen ejecutivo es solo parte de la información que contiene el Informe sobre Investigaciones de Brechas en los Datos de 2014 de Verizon. El análisis que contiene le ayudará a entender las amenazas específicas contra su sector y a reforzar sus defensas. Descargue el informe completo y otros recursos del DBIR en verizonenterprise.com/es/dbir/2014 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT CYBER-ESPIONAGE 92 % DOS ATTACKS CRIMEWARE WEB APP ATTACKS THE UNIVERSE OF THREATS MAY SEEM LIMITLESS, BUT 92% OF THE 100,000 INCIDENTS WE VE ANALYZED FROM THE LAST 10 YEARS CAN BE DESCRIBED BY JUST NINE BASIC PATTERNS. Conducted by Verizon with contributions from 50 organizations from around the world. INSIDER MISUSE MISCELLANEOUS ERRORS PHYSICAL THEFT AND LOSS PAYMENT CARD SKIMMERS Public Sector The most frequent incidents are errors (34%), insider misuse (24%), crimeware (21%) and lost/stolen assets (19%). Healthcare Physical theft and loss of assets occur most often in the office not from personal vehicles or homes. Hospitality Three-quarters of the attacks target POS devices and systems a good argument for PCI compliance Energy/Utilities Just two patterns web app attacks and crimeware cover 69% of all incidents. HEALTHCARE PUBLIC SECTOR 98% Just four patterns account for almost all attacks. 46% of security incidents are the result of lost or stolen assets. Data Breach Investigations Report Most attacks come from point-of-sale intrusions highest for all industries. HOSPITALITY 38% Web app attacks are responsible for the highest number of incidents. 92% of all security incidents we analyzed over a ten-year period fit into nine basic patterns. 33% DOS attacks are most frequent, followed by point-of-sale intrusions (31%). FINANCIAL SERVICES A majority of incidents come from web app attacks, DOS and card skimming. 54% Combined number of attacks from cyber-espionage and DOS. 37% Number of incidents attributed to DOS PROFESSIONAL SERVICES MANUFACTURING Point-of-Sale Intrusions Web Application Attacks Insider Misuse Physical Theft/Loss Miscellaneous Errors Crimeware Card Skimmers Denial of Service Attacks Cyber-Espionage Everything else 2014 Verizon. All Rights Reserved. The Verizon name and logo and all other names, logos, and slogans identifying Verizon s products and services are trademarks and service marks or registered trademarks and service marks of Verizon Trademark Services LLC or its affiliates in the United States and/or other countries. All other trademarks and service marks are the property of their respective owners. POINT-OF-SALE INTRUSIONS Conducted by Verizon with contributions from 50 organizations from around the world. Nine classification patterns cover the majority of all security incidents. In 2013, we analyzed over 63,000 incidents and more than 1,300 confirmed breaches to provide new insight into your biggest threats and to help improve your defenses against them. This year s report identifies nine basic patterns that cover 92 percent of all security incidents we ve looked at over the past 10 years. Download the Verizon 2014 Data Breach Investigations Report today. verizonenterprise.com/dbir/2014 ACERCA DE VERIZON Nuestra empresa diseña, construye y opera las redes, los sistemas de información y las tecnologías móviles que ayudan a las empresas y administraciones públicas de todo el mundo a aumentar el alcance, incrementar la productividad, mejorar la agilidad y asegurar la longevidad. Nuestras soluciones de seguridad, máquinas conectadas, nube dinámica, redes inteligentes y fuerza laboral móvil se han diseñado para ayudar a las empresas a descubrir nuevas posibilidades y crear fuentes de ingresos de una forma más eficiente y segura que nunca. Creemos firmemente que las empresas y las personas pueden cambiar el mundo con la ayuda de la tecnología. Esta creencia sirve de base a nuestras soluciones; nuestra empresa se plantea constantemente la exigencia de habilitar, hacer avanzar y abrir el camino a nuevas posibilidades en todos los sectores de la economía. verizonenterprise.com/es 2014 Verizon. Todos los derechos reservados. El nombre y logotipo de Verizon, además de todos los demás nombres, logotipos y lemas que identifican los productos y servicios de Verizon, son marcas comerciales o registradas de Verizon Trademark Services LLC o sus filiales en Estados Unidos y otros países. Todas las demás marcas comerciales o de servicio son propiedad de sus dueños respectivos. ES15921 ES 6/14

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015

INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 INFORME SOBRE INVESTIGACIONES DE VIOLACIONES DE LA INFORMACIÓN DE 2015 Resumen ejecutivo $400 MILLONES Las estimaciones sobre pérdidas financieras por los 700 millones de registros afectados demuestra

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Enfoque 4. Introducción 5 Requisitos del Sistema 5

Enfoque 4. Introducción 5 Requisitos del Sistema 5 1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Guía de Inicio Rápido de McAfee Wireless Protection

Guía de Inicio Rápido de McAfee Wireless Protection Bloqueo de piratas informáticos ante posibles ataques de la red inalámbrica McAfee Wireless Protection evita que los piratas informáticos ataquen a su red inalámbrica. Puede configurar y acceder a Wireless

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Manual de Usuario Sistema Operativo: ios v4.1.1

Manual de Usuario Sistema Operativo: ios v4.1.1 Manual de Usuario Sistema Operativo: ios v4.1.1 Contents Enfoque 3 1 Detect Safe Browsing Introducción 4 Operación de DSB 4 Opciones del navegador 5 Navegación por pestañas 6 Agregar Sitios Protegidos

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación

Modelo de Protección de Amenazas Avanzadas. Fernando Fuentes Gerente Innovación Modelo de Protección de Amenazas Avanzadas Fernando Fuentes Gerente Innovación Agenda Amenazas Avanzadas Casos Estrategia de Control Impacto Intrusiones recientes Amenazas avanzadas: qué son La amenaza

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Protegiendo la información gubernamental: Retos y recomendaciones

Protegiendo la información gubernamental: Retos y recomendaciones Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs

Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs Cómo acelerar el cumplimiento de la normativa PCI con Gestión e inteligencia de logs LogLogic, Inc. 110 Rose Orchard Way, Suite 200 San Jose, CA 95134 Estados Unidos Número gratuito en EE.UU.: 888 347

Más detalles

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas

Cinco consejos para reducir el riesgo provocado por las amenazas web modernas Cinco consejos para reducir el riesgo provocado por las amenazas web modernas La educación y concienciación de los usuarios, medidas preventivas y una solución de seguridad en Internet moderna son componentes

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Cómo Reconocer El Fraude de Tarjeta de Crédito

Cómo Reconocer El Fraude de Tarjeta de Crédito 1 Cómo Reconocer El Fraude de Tarjeta de Crédito El fraude de tarjeta de crédito ocurre cuando el consumidor le da el número de su tarjeta de crédito a un desconocido, cuando pierde o le roban las tarjetas,

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Administración de virtualización poderosa y unificada que es también accesible En SolarWinds, hemos mejorado la manera en que los profesionales de TI de todo el mundo

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

La sociedad de hoy en día comparte la información a una velocidad increíble. Un mundo avanzado tecnológicamente requiere una defensa fortificada que

La sociedad de hoy en día comparte la información a una velocidad increíble. Un mundo avanzado tecnológicamente requiere una defensa fortificada que s tan d ar d Guía ID SOlutions para soluciones De IdentificACión GUIDE Más Poder More Power y Rendimiento and Performance con cada With Each tarjeta Printed impresa Card La importancia de una identidad

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Seguridad desde el primer click. Seguridad desde el primer click

Seguridad desde el primer click. Seguridad desde el primer click Las nuevas posibilidades que proporciona la acelerada evolución de Internet resultan evidentes. Posibilidades que nos permiten en BBVA net cash completar, día a día, nuestra ya nutrida y flexible gama

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Guía de Inicio Rápido de McAfee VirusScan

Guía de Inicio Rápido de McAfee VirusScan Protección confiable contra virus y software espía McAfee VirusScan ofrece protección para su equipo contra virus y software espía. VirusScan se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Guía de Inicio Rápido de McAfee Personal Firewall Plus

Guía de Inicio Rápido de McAfee Personal Firewall Plus Protección confiable contra hackers. McAfee Personal Firewall Plus ofrece protección firewall de entrada y salida. Personal Firewall Plus se puede configurar y administrar utilizando McAfee SecurityCenter.

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Evolución de los bankers

Evolución de los bankers Autor: Sebastián Bortnik, Analista de Seguridad de ESET para Latinoamérica Fecha: Lunes 04 de mayo del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Pack Antivirus McAfee

Pack Antivirus McAfee Manual de Usuario Detalle de toda la suite del para configurar y usar el producto con facilidad. Índice Consola 1 1. Descripción del panel de Control 2 2. Protección Antispyware y Antivirus 3 2.1 Análisis

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Prevención y protección contra la fuga de datos Alejandro Zermeño

Prevención y protección contra la fuga de datos Alejandro Zermeño Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar

Más detalles

CUANDO LAS COMPUTADORAS

CUANDO LAS COMPUTADORAS Página 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles