LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?
|
|
- Pedro Serrano Toledo
- hace 8 años
- Vistas:
Transcripción
1 Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?
2 Hacer del correo electrónico una herramienta fiable para el intercambio de información crítica La generalización de las aplicaciones web, de las redes sociales y de la clientización en la empresa mejora las comunicaciones profesionales. El mensaje de correo electrónico es a día de hoy el principal medio para intercambiar información crítica. Los mensajes de correo electrónico profesionales representan la mayoría del tráfico de mensajes de correo electrónico (fuera del spam). Según una encuesta, los mensajes de correo electrónico profesionales deberían superar la barra de los 143 mil millones de dólares al día en el horizonte El mensaje de correo electrónico en la empresa Fuente: PhoneFactor Información presupuestaria Planos y roadmap de productos Datos salariales sensibles Planes sociales y de reorganizaciones Fusiones y adquisiciones Esquema 1. Los tipos de información transportada por correo electrónico Comunicar por correo electrónico es rápido, simple y sólo requiere un acceso a la red. El correo electrónico no limita el número de caracteres de los mensajes y les otorga una cierta formalidad. Además, los correos electrónicos se consideran también documentos que pueden constituir pruebas en caso de posibles litigios. Por lo tanto, el correo electrónico se ha convertido en un servicio informático crítico. 2 Los colaboradores lo juzgan esencial para sus tareas diarias, lo que por cierto hace que las políticas del "cero " sean poco aplicables. 3 Según un estudio, el 73% de las empresas declaran que el mensaje de correo electrónico profesional canaliza información de índole confidencial: 4 datos de clientes, elementos de propiedad intelectual, estrategia de negocio, presupuestos comerciales, etc. Archivos adjuntos Es común adjuntar archivos a los mensajes de correo electrónico profesionales. Al estar dirigiddirigidos, el perímetro de acción de estos ataques está limitado, pero su impacto es particularmente duro sobre las organizaciones que son víctimas de ellos. Nart Villeneuve, Senior threat researcher Archivos Microsoft Word: Se usa mucho Windows en las empresas, así como la suite Microsoft Office, compatible con este OS.5 Archivos PDF: las organizaciones privilegian el PDF, un formato utilizable en diferentes plataformas y que puede ser fácilmente distribuido, archivado y almacenado. Según una encuesta, el 90% de las empresas utilizan el PDF, mientras que el 89% de ellas convierten sus documentos de Microsoft Word en PDF. 6 No obstante, esta popularidad del correo electrónico no se les ha escapado a los cibercriminales que lo han convertido en un vector privilegiado para sus ataques. Las pasarelas de entrada de los ataques dirigidos Los ataques dirigiddirigidos o las amenazas APT (Advanced Persistent Threats) se refieren a esta categoría de amenazas furtivas a una red o un sistema, para extraer los datos. Los asaltantes preparan su exacción tendiéndoles una trampa a sus víctimas usando técnicas de ingeniería social. Se usa mucha el mensaje de correo electrónico, las amenazas a menudo se transmiten en un primer momento por este medio, posiblemente antes de descargar malware adicional LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS 1
3 El correo electrónico, un vector de infección Técnicas de ingeniería social Con el fin de no despertar las sospechas de los destinatarios, los asaltantes: Envían sus mensajes de correo electrónico desde webmails como Yahoo! y Gmail Envían sus mensajes de correo electrónico desde cuentas pirateadas para llevar a las víctimas a confiar en el contenido Utilizan el spoofing de direcciones de correo electrónico para imitar el correo electrónico de colaboradores o de jefes de departamento. En el caso de una campaña de ataques llamada "Lurid", uno de los mensajes de correo electrónico usurpó la identidad de un remitente para aparecer remitido desde el despacho del Dalai Lama.7 Para el ataque llamado "Nitro", el mensaje de correo electrónico provenía, aparentemente, de la dirección informática de la empresa objetivo. 8 Privilegian el contenido relevante para asegurar su legitimidad. Durante el ataque RSA perpetrado en 2011, el mensaje de correo electrónico enviado a algunos colaboradores tenía como objeto "Plan de reclutamiento 2011" 9 Esquema 2. Ejemplos de mensajes de correo electrónico usados durante ataques dirigidos Nombran los archivos adjuntos de manera significante y relevante. Para la campaña Luckycat, los investigadores de Trend Micro han identificado ejemplos de mensajes de correo electrónico dirigidos a víctimas ubicadas en la India, que pretenden contener datos sobre el programa de defensa antimisiles del país. A menudo engañados por las técnicas mencionadas anteriormente, los destinatarios acaban descargando y ejecutando el archivo adjunto malicioso. Fuente: Blog des TrendLabs Esquema 3. Los software de Microsoft más atacados, abril 2012 Vulnerabilidades de software Los cibercriminales también capitalizan las vulnerabilidades de los software populares como Adobe Flash Player, Microsoft Excel y Microsoft PowerPoint especialmente, mientras estos fallos son susceptibles de funcionar. IXESHE, una campaña de ataques dirigidos que ha utilizado servidores pirateados y de comunicación C&C (command-and-control), ha aprovechado las vulnerabilidades zero day de Adobe Acrobat Reader. Otras campañas, como 10 Lurid y Luckycat, han usado archivos PDF como cebo para interferir en el corazón de las organizaciones objetivo. Son también archivos de Microsoft Word los que han servido de cebo para la campaña Luckycat. Como muestra el esquema 2, durante el mismo periodo de observación Microsoft Word ha sido usado a menudo en comparación a otros softwares del mismo editor. Esto se debe a que los asaltantes habían identificado una vulnerabilidad fiable CVE Pero los ataques dirigidosdirigid no sólo se focalizan en las vulnerabilidades de tipo zero-day y aprovechan cualquier oportunidad eficaz y fiable LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS 2
4 Otros vectores de ataque: redes sociales, mensajería instantánea y dispositivos móviles Más allá del correo electrónico, los cibercriminales se interesan por la mensajería instantánea como vector de infección para los ataques dirigiddirigidos. Además, los investigadores de Trend Micro han podido identificar que los equipos móviles también servían como pasarela. 11 Esquema 3. Pasarelas para los ataques dirigidos Proteger las pasarelas de entrada Una línea de defensa robusta debe combinar reglas y procesos de seguridad con un programa de sensibilización de los usuarios Investigadores de seguridad, Trend Micro La identificación de posibles pasarelas de infección y el despliegue de medidas de seguridad apropiadas protegen las redes contra los ataques que amenazan la información confidencial y sensible. Este objetivo debe ser prioritario para las empresas. Mientras que los ataques dirigidos privilegian el correo electrónico como punto de entrada, las soluciones de seguridad de correo electrónico, como Trend Micro InterScan Messaging Security Suite, ScanMail Suite for Microsoft Exchange, y ScanMail Suite for IBM Lotus Domino se benefician de nuevas formas de protección. Así, la activación de la reputación Web para dichas soluciones permite neutralizar los URLs maliciosos utilizados por los ataques de phishing. Debido a la naturaleza de los ataques dirigidos, dichas soluciones funcionan mejor con nuevas tecnologías para identificar los archivos adjuntos maliciosos. Estos productos se benefician de un potente motor de análisis que determina el riesgo de que un archivo adjunto contenga un malware, evaluando los atributos del archivo y buscando las vulnerabilidades conocidas. Si un archivo adjunto es malicioso, es reenviado hacia un Sandbox para análisis adicionales. La capacidad de realizar análisis en sandbox como propone Deep Discovery Advisor, permite ejecutar archivos sospechosos en un entorno compartimentado para identificar su comportamiento. Estas soluciones activan así una protección inmediata y ponen la información sobre las amenazas a disposición de las otras capas de seguridad, para lograr así materializar una línea de defensa personalizada contra las amenazas sofisticadas. Las empresas deben disponer de una solución de seguridad exhaustiva y multicapa, y de una tecnología de gestión de amenazas en tiempo real, capaz de dominar los riesgos asociados con ataques dirigidos. Soluciones tales como Micro Deep Discovery ofrecen a los administradores de red la visibilidad necesaria en la red y el nivel de control requerido para dominar los riesgos asociados con ataques dirigidos, independientemente del equipo (smartphone, tablet, etc.) y del vector de infección (dispositivo móvil, correo electrónico, mensajería instantánea o redes sociales) LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS 3
5 TREND MICRO Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en software y soluciones de seguridad, tiene como objetivo proteger los intercambios de información digital. Basándose en 25 años de experiencia, nuestras soluciones destinadas al público en general, a los profesionales y a las instituciones gubernamentales despliegan una seguridad multicapa de datos para proteger la información de los equipos móviles, las pasarelas, los servidores y la nube. Trend Micro ofrece una protección evolucionada de los datos, gracias a tecnologías sencillas de desplegar y administrar, adaptadas a un entorno evolutivo. Todas nuestras soluciones están optimizadas por el Smart Protection Network, la infraestructura de seguridad y de vigilancia de Trend Micro, y soportadas por más de investigadores de seguridad. TRENDLABSSM Los TrendLabs constituyen la infraestructura mundial de los centros de apoyo de productos y de investigación anti-malware de Trend Micro, por una vigilancia de las amenazas y la prevención de los ataques 24/7. Con más de investigadores de seguridad e ingenieros de soporte presentes en los laboratorios diseminados por el mundo, TrendLabs le permite a Trend Micro activar una vigilancia relevante y a nivel mundial del universo de la seguridad, ofrecer datos en tiempo real para detectar y neutralizar las amenazas, realizar investigaciones para reforzar las tecnologías de defensa, soportar las amenazas en tiempo real y ayudar a sus clientes mundiales a dominar los riesgos, reducir sus costes y garantizar la continuidad de su actividad Trend Micro, Incorporated. Todos los derechos reservados. Trend Micro y el logotipo de Trend Micro son marcas registradas o marcas comerciales de Trend Micro Incorporated. Las demás marcas, nombres de productos o de servicio pertenecen a sus respectivos propietarios.
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesEl universo en la palma de tu mano. www.dialogaquilt.com. El software de gestión para organizaciones políticas e instituciones
El universo en la palma de tu mano www.dialogaquilt.com El software de gestión para organizaciones políticas e instituciones Quiénes somos? Dialoga es una empresa constituida por un equipo humano con un
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesMicrosoft Exchange 2013 Resumen de características técnicas
Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesTransport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Más detalleshttp://www.nicasoft.com.ni
BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesG Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing
G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data. Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesReputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:
Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesCatálogo de Cursos. Cursos de Ofimática. www.edduca.com
2015 Catálogo de Cursos Cursos de Ofimática www.edduca.com OFIMÁTICA REFERENCIA DESCRIPCIÓN HORAS FORM056 Microsoft Excel 2013 Avanzado 36 h FORM101 Microsoft Office Word 2010 Básico 56 h FORM102 Microsoft
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesCATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional
CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesGuía de doble autenticación
Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.
Más detallesPUCV - Pontificia Universidad Católica de Valparaíso
PUCV - Pontificia Universidad Católica de Valparaíso INICIO IBM QUICKR IBM Quickr es un software de colaboración en equipos, el cual permite compartir archivos e información de forma instantánea y directa
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesListas de distribución
Listas de distribución 21/08/2014 Siomaris Fernanda Canabal Peraza Índice Introducción 1 Qué es una lista de distribución? 2 Para qué sirve una lista de distribución 3 Cómo se usa una lista de distribución?
Más detallesFALSOS ANTIVIRUS Y ANTIESPÍAS
Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesOur Mobile Planet: España
Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detalles-Plan de Estudios- Doctorado en Relaciones Internacionales
-Plan de Estudios- en Relaciones Internacionales CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1)
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesFecha de entrada en vigor: 3 de diciembre de 2013
Política de Cookies Fecha de entrada en vigor: 3 de diciembre de 2013 Aviso Legal: Por favor fíjese que el documento está traducido de la versión en inglés, que prevalecerá en litigio. Política de Cookies
Más detallesCómo defenderse de los ataques actuales de phishing dirigidos
Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,
Más detallesGestión de las Bases de Conocimiento Empresarial
Gestión de las Bases de Conocimiento Empresarial La información es hoy en día uno de los activos más valiosos de la empresa. Nuestros empleados están dispersos geográficamente. Algunos de ellos viajan
Más detallesPlan de Estudios Maestría en Marketing
Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría
Más detallesDetenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas
TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TWITTER OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN
Más detallesQué es una firma digital?
Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital
Más detallesGuía Usuario Arantia Digital Signage
Guía Usuario Arantia Digital Signage Arantia 2010, S.L.U. Junio, 2014 Confidencialidad: La información presente en este documento está sujeta a un acuerdo de confidencialidad y no debe entregarse a terceras
Más detalles-Plan de Estudios- Ingenieria Industrial
-Plan de Estudios- Ingenieria Industrial CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación
Más detallesAttachments: Archivos adjuntos a los mensajes de correo electrónico.
10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesPolítica de comunicación corporativa
Política de comunicación corporativa 1. Introducción Debemos tener presente que Todo comunica : Desde los e-mails que mandamos a nuestros clientes, proveedores, compañeros y demás colaboradores, hasta
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesEstimados padres y tutores legales:
Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.
Más detallesGuía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play
Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesdeterminar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;
Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesMailrelay. El mejor sistema de email marketing del mercado
Mailrelay El mejor sistema de email marketing del mercado El email marketing se ha convertido en una de las mejores técnicas de reducción de costes en Internet. Se ha consolidado como la más eficaz herramienta
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesCurso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente. Ministerio de Sanidad y Política Social
Curso por internet de Gestión de Riesgos y Mejora de la Seguridad del Paciente Ministerio de Sanidad y Política Social Qué encontrará en este curso? - Este curso aborda de forma progresiva las fases, técnicas
Más detallesIMPACTO DE LAS TICS EN LA SALUD
IMPACTO DE LAS TICS EN LA SALUD Luis Becerra Fernando González Joaquín Valenzuela Marcos Cedeño INTRODUCCIÓN Los Sistemas de Información enfocados al área de Salud han venido desarrollándose de forma autónoma,
Más detallesRESPALDO Y RESTAURACIÓN DE CORREOS ELECTRÓNICOS CORPORATIVOS. gramd.net/business (+511) 640-6800 / (+51) 9580-78000!
CORREOS ELECTRÓNICOS CORPORATIVOS gramd.net/business (+511) 640-6800 / (+51) 9580-78000 Respaldo y Restauración de E-mails Nuestros servicios de Respaldo y Restauración de Correos Electrónicos Corporativos
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesGuía Rápida de Instalación
Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET Smart Security ESET Smart Security ofrece protección de última generación para su equipo contra códigos
Más detallesPOR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA
"cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesManual de instalación. BIABLE Great Plains-Dynamics
Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir
Más detallesSolución de virtualización de escritorios basada en Microsoft-Citrix
Microsoft-Citrix La Caja Costarricense de Seguro Social es la institución líder en servicios de salud en Costa Rica Un proyecto caracterizado por su alta disponibilidad de la plataforma tecnológica desplazando
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesI. PRERREQUISITOS Para más información acerca de los prerrequisitos de este curso, por favor refiérase al Academic Course Catalog.
Nota: El contenido del curso puede ser cambiado, de término a término, sin previo aviso. La siguiente información se provee como una guía para la selección de cursos y no es vinculante en cualquier forma.
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesPara qué XP_CRYPT y SQL Shield?
Para qué XP_CRYPT y SQL Shield? Desde la Perspectiva del Gerente de Proyectos. PARTE I: DEFINICIÓN DE LA NECESIDAD. Dónde falla la Protección de SQL Server? En la Protección de Datos a Nivel de Campo En
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detalles