Anatomía de un ciberataque



Documentos relacionados
12 prestaciones que. sistema de prevención de intrusiones eficaz

Lorena Ceballos Jesenia Gómez 10 I2

Qué son y cómo combatirlas

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

F-Secure Anti-Virus for Mac 2015

VIRUS INFORMATICO. Carolina García Ramírez

Seguridad en el ordenador

Capítulo 1: Empezando...3

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

RECETA ELECTRÓNICA Informe de Seguridad

LOS VIRUS IMFORMÁTICOS

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

FALSOS ANTIVIRUS Y ANTIESPÍAS

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Sophos Computer Security Scan Guía de inicio

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security


ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Guía de Instalación. Antivirus PC Tools Internet Security

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

TEMA 3. SEGURIDAD INFORMÁTICA

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Manual de instalación de Kaspersky Internet Security

Manual Uso de Infraestructura Informática

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).


Todos los derechos están reservados.

Lo que usted necesita saber sobre routers y switches. Conceptos generales.


SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

UNIDAD DE INFORMÁTICA

Test de intrusión (Penetration Test) Introducción

Kaspersky Fraud Prevention for Endpoints

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Tipos de ciberataques. y claves para prevenirlos

Recomendaciones de Seguridad Red Social Twitter

Universidad Galileo Fisicc-Idea Administración de Negocios Comercio Electrónico Sábados 11:00 a.m. Lic. Willy Alvarez

Servicios de Seguridad de la Información

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Antivirus PC (motor BitDefender) Manual de Usuario

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

We Care For Your Business Security

Buenas Prácticas en Correo Electrónico

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Detectar y solucionar infecciones en un sitio web

F-Secure Anti-Virus for Mac 2015

EL SOFTWARE MALICIOSO MALWARE

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Guía de Instalación. Seguridad Esencial PC Tools

MEDIDAS DE PREVENCION CONTRA VIRUS

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

SEGURIDAD INFORMATICA PHISHING: Definición:

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Guía de Instalación. Suite de seguridad PC Tools

Presentación. Porqué formarte con nosotros?

Guía Rápida de Instalación

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Realizado por: Daniel Sánchez Álvarez

Guía de Instalación para clientes de WebAdmin

Spyware y su impacto en los sistemas de información

Cisco ProtectLink Endpoint

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Guía del empleado seguro

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Manual Online Gestión de Incidentes y Antivirus

Móvil Seguro. Guía de Usuario Terminales Android

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Dispositivo para gestión de amenazas en Internet UTM unified threat management

La seguridad informática en las empresas. El reto y su solución

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. +52(55) Información de Producto 1

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

Aspectos relevantes relacionados con la seguridad

Cortafuegos software y hardware. Gabriel Montañés León

White Paper Gestión Dinámica de Riesgos

Transcripción:

Page title appears here Anatomía de un ciberataque This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate laborem sitatia qui invendit maio. Et nulparum num sandites es as exeratur sum aliqui porectiatur, cum evendi dest faceat raest, a poritis doluptionsed Las estrategias ea cum quiae y herramientas et ant dis alit, de los et perum ciberdelincuentes dem quo y cómo qui re detenerlos. eicabor umquam ipsanda ntotasi fuga. It pel ipsunt mo quunt. quiae vere adi reces etur suntionsequi repersperum la sequi solesequi se debis dici simi Borehen imolum voluptate laborem sitatia qui

Tabla de contenido Introducción 2 1 a fase del ataque: Reconocimiento y recopilación de información 3 2 a fase del ataque: Intrusión y ataques avanzados 4 3 a fase del ataque: Inserción de malware 5 Tipo de malware 1: Malware molesto 6 Tipo de malware 2: Malware de control 7 Tipo de malware 3: Malware destructivo 8 4 a fase del ataque: Eliminación de huellas 9 Cortafuegos de próxima generación de Dell SonicWALL 10 Soluciones de seguridad completas integradas de Dell SonicWALL 12 1 2012 Dell SonicWALL. Todos los derechos reservados.

Introducción En estos tiempos en que la cantidad y la gravedad de los ciberataques aumentan sin cesar, es importante comprender los pasos que siguen los criminales cibernéticos para perpetrar ataques contra las redes, los tipos de malware que utilizan y las herramientas necesarias para detenerlos. Los pasos básicos de un ciberataque incluyen el reconocimiento (detección de vulnerabilidades); la intrusión (penetración de la red); la inserción de malware (introducción de código de forma inadvertida) y la eliminación de huellas. El malware puede presentar diversas formas, unas más malignas que otras: desde promociones de venta que únicamente resultan molestas hasta ataques peligrosos que pueden arruinar el negocio. Dell SonicWALL ofrece soluciones completas para hacer frente a cada una de las etapas de un ciberataque típico y eliminar todos los tipos de malware con el fin de evitar que interrumpan el funcionamiento de su red corporativa. Para vencer al enemigo, hay que conocerlo. 2 2012 Dell SonicWALL. Todos los derechos reservados.

1 a fase del ataque: Reconocimiento y recopilación de información El objetivo de la fase de reconocimiento es identificar las vulnerabilidades de la red y los sistemas objeto del ataque, incluidos los datos de acceso, las versiones del software y las configuraciones equivocadas. Una forma de obtener esta información son las estafas de ingeniería social, a través de las cuales los cibercriminales engañan a los usuarios finales para que les faciliten la información deseada. Para ello, a menudo se utilizan ataques phishing (correos electrónicos fraudulentos), pharming (páginas Web fraudulentas) y drive-by pharming (configuraciones DNS redireccionadas en puntos de acceso inalámbricos secuestrados). En el segundo paso de cualquier ataque cibernético, la recopilación de información, los datos y conocimientos obtenidos durante la etapa de reconocimiento se amplían metódicamente. Para ello, a menudo se utilizan las técnicas de escaneado de servicios y "war dialing". El escaneado de servicios identifica los sistemas de red y correlaciona los errores conocidos y las debilidades de software. La técnica "war dialing" consiste en utilizar un sistema automatizado para llamar a cada uno de los números de teléfono de una empresa en busca de un módem a través del que se pueda acceder directamente a los recursos internos de la misma. Los ciberdelincuentes harán cualquier cosa por encontrar y explotar sus debilidades. 3 2012 Dell SonicWALL. Todos los derechos reservados.

2 a fase del ataque: Intrusión y ataques avanzados Una vez que los cibercriminales han identificado y correlacionado las vulnerabilidades conocidas, pueden explotarlas para penetrar la red. Todavía más peligrosos son los ataques sofisticados de "día cero", que explotan vulnerabilidades de software que, si bien no se han hecho públicas, pueden haber sido distribuidas en el mercado negro entre los perpetradores de ataques, pudiendo llegar a manos tanto de meros aficionados como de bandas criminales transnacionales organizadas. Otro método avanzado de intrusión maliciosa son los ataques de denegación de servicio (DoS), cuyo objetivo es inutilizar las redes bombardeándolas con solicitudes de comunicaciones externas. Entre los ataques DoS más comunes se incluyen los ataques smurf, ping flood, ping de la muerte y SYN flood. Vulnerabilidades Un intruso, si es lo suficientemente sigiloso, puede acceder a cualquier lugar de su sistema. Un intruso, si es lo suficientemente 4 2012 Dell SonicWALL. Todos los derechos reservados. sigiloso, puede acceder a cualquier

3 a fase del ataque: Inserción de malware Una vez infiltrada la red, el siguiente paso de un ataque consiste en insertar malware de forma inadvertida para controlar remotamente los sistemas, y finalmente ejecutar el código en la red con el fin de alcanzar un determinado objetivo. El malware insertado puede ser molesto (p.ej. promociones de marketing), ejercer control (para proporcionar acceso de puerta trasera o control remoto), o ser destructivo (para causar daños intencionadamente o eliminar las huellas del hacker). El malware oculto proporciona al perpetrador del ataque las llaves de su red. 5 2012 Dell SonicWALL. Todos los derechos reservados.

Tipo de malware 1: Malware molesto Algunos tipos de malware, por naturaleza, no son extremadamente maliciosos. Sin embargo, pueden causar molestias y afectar al rendimiento y la productividad del sistema. El spyware, utilizado para recopilar y transmitir información sensible a su distribuidor, también puede causar molestias graves, ya que suele infectar los navegadores Web y dejarlos prácticamente inoperables. El spyware a menudo se utiliza con fines de marketing engañoso, por ejemplo para monitorizar la actividad de los usuarios sin que éstos se den cuenta. Como su propio nombre indica, el adware generalmente se utiliza para distribuir anuncios publicitarios que proporcionan algún tipo de ventaja financiera al perpetrador del ataque. Cuando las víctimas de un ataque de adware intentan utilizar el ordenador infectado, son bombardeadas con ventanas emergentes, barras de herramientas y otros tipos de anuncios publicitarios. Si no se elimina correctamente, el adware puede pasar de ser una mera molestia a inutilizar un sistema por completo. Vacation Time Shares REFINANCE TODAY TERM LIFE INSURANCE FREE Em re provid earum am saped explit quias enim unt expe Em re provid earum am saped explit quias doluptat et occatiusam, que Em re provid earum am saped explit quias enim unt enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam expe doluptat et occatiusam, que qui dolestion qui dolestion reicitiisi nectam volupta volupta tiorem. Ut magnis reicitiisi nectam volupta tiorem. Ut magnis quias tiorem. Ut magnis quias restrun tionet quia quias restrun tionet quia restrun tionet quia auditatibus con nostibero quatiusa Call our offices for a free re provid earum auditatibus con nostibero quatiusa simi, et auditatibus con nostibero simi, et magnam et prorepe ristionsecum qui nonse- am saped explit quias enim unt expe magnam et prorepe ristionsecum qui quatiusa simi, et magnam et rum ipsa in conse dolupta tibusae est haribusciam nonserum ipsa in conse dolupta tibusae est doluptat et occatiusam, que qui dolestion prorepe ristionsecum qui facea nostem harum aut recus apiende expelit liquae haribusciam facea nostem harum aut recus reicitiisi nectam volupta tiorem. Ut magnis nonserum ipsa in conse rera perrovidis alita. turit, aliquid modigni hitiae cones apiende expelit liquae rera perrovidis Diamond alita. quias restrun tionet quia auditatibus con dolupta tibusae est haribus- re everat as as es a volupta speribea dus et ea ne sitat $500 DISCOUNTS DISCOUNT NO FEES. NO POINTS nostibero quatiusa simi, et magnam et ciam facea nostem harum aut recus apiende expelit liquae PHARMACEUTICALS Jewerlyprorepe ristionsecum qui nonserum ipsa in rera perrovidis alita. turit, conse dolupta tibusae est haribusciam Price Your aliquid modigni hitiae cones Searching for bargain medication? Em re provid earum am saped facea explit nostem quias harum aut recus apiende re everat as as es a volupta re provid earum am saped explit quias enim unt expe doluptat et occatiusam, que speribea dus et ea ne sitat enim unt expe doluptat et occatiusam, que Own Airfare qui dolestion reicitiisi nectam CALL volupta TODAY FOR RATES qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia tiorem. Ut magnis quias restrun tionet quia $100 OFF auditatibus con nostibero quatiusa simi, et auditatibus con nostibero quatiusa simi, et $500 DISCOUNTS magnam et prorepe ristionsecum qui magnam et prorepe ristionsecum qui YOUR NEXT nonserum ipsa in conse dolupta tibusae est nonserum ipsa in conse dolupta tibusae est Em re provid earum am saped explit haribusciam quias haribusciam facea nostem harum aut recus facea nostem harum aut recus VISIT enim unt expe doluptat et occatiusam, apiende que expelit liquae rera perrovidis alita. Mortgage Visit our website re provid earum am saped qui dolestion reicitiisi nectam volupta explit quias enim unt expe doluptat et BUY NOW AND SAVE! tiorem. Ut magnis quias restrun tionet Insurance Coverage Click quia here for a occatiusam, que qui dolestion reicitiisi auditatibus con nostibero quatiusa simi, et nectam volupta tiorem. Ut magnis quias Em re provid earum am saped explit quias enim unt expe magnam et prorepe ristionsecum qui restrun tionet quia auditatibus con doluptat et occatiusam, que qui dolestion reicitiisi nectam nonserum ipsa in conse dolupta tibusae est nostibero quatiusa simi, et magnam et FIRST 10 volupta tiorem. Ut magnis quias restrun tionet quia auditatibus haribusciam facea nostem harum aut recus prorepe ristionsecum qui nonserum ipsa in con nostibero quatiusa simi, et magnam et prorepe ristionsecum conse dolupta tibusae est haribusciam apiende expelit liquae rera perrovidis alita. qui nonserum ipsa in conse dolupta tibusae est haribusciam TRADES FREE facea nostem harum aut recus apiende facea nostem harum aut recus apiende expelit liquae rera Sing up today re provid earum am saped explit perrovidis alita. turit, aliquid modigni hitiae cones re everat as as es quias enim unt expe doluptat et occatiusam, que qui dolestion reicitiisi nectam volupta tiorem. Ut magnis quias restrun tionet quia auditatibus con 6 2012 Dell SonicWALL. Todos los derechos reservados.

Tipo de malware 2: Malware de control Otros tipos de malware permanecen ocultos a la espera para ejecutar comandos o ataques en otro momento. Los troyanos código ejecutable embebido en otra aplicación (normalmente de uso común) a menudo están diseñados para que un usuario de confianza los lance sin saberlo. Los troyanos de acceso remoto (RATs) crean puertas traseras para el control remoto. Los rootkits son todavía más dañinos. Se esconden en los recursos de bajo nivel, subordinados al sistema operativo, para proporcionar a los perpetradores del ataque acceso ilimitado a la red, e incluso pueden pasar desapercibidos para las soluciones antivirus convencionales. Los criminales a menudo utilizan troyanos y rootkits para crear sistemas zombi, desde los que pueden lanzar ataques botnet salientes. El malware oculto proporciona al perpetrador del ataque las llaves de su red. 7 2012 Dell SonicWALL. Todos los derechos reservados.

Tipo de malware 3: Malware destructivo Los virus informáticos generalmente están diseñados para dañar los equipos. Son capaces de purgar todo el disco duro de un ordenador, despojando a los datos de toda utilidad en cuestión de un momento. Para suponer una verdadera amenaza, los virus, que normalmente se propagan a través de archivos compartidos, descargas Web o archivos adjuntos de correo electrónico, deben ser ejecutados en el sistema objetivo. Una vez activados, los virus a menudo se autoreplican a través del sistema infectado. Los virus Seek-and-destroy (buscar y destruir) están especializados en tipos de archivos específicos o porciones determinadas del disco duro. A diferencia de los virus, los gusanos pueden propagarse por las redes sin la intervención de los usuarios. Los sistemas infectados por un gusano escanean la red local en busca de otros sistemas a los que atacar. Una vez localizado un objetivo, el gusano explota las vulnerabilidades del sistema operativo y le inyecta código malicioso. Aunque a veces se consideran como una mera molestia, los gusanos también pueden propagar otros tipos de malware y dañar el sistema. Los virus y los gusanos pueden destruir su red y su negocio. 8 2012 Dell SonicWALL. Todos los derechos reservados.

4 a fase del ataque: Eliminación de huellas La última fase del ciclo de un ataque consiste en eliminar las pruebas forenses del sistema infectado. Una estrategia preparatoria consiste en camuflar ya los pasos anteriores del ataque de la mejor forma posible. Por ejemplo, un cibercriminal puede apropiarse de la información de acceso de un usuario legítimo de la red, lo que le permitiría acceder a la misma sin despertar sospechas, o bien utilizar aplicaciones comunes, como la mensajería instantánea, para insertar archivos maliciosos o extraer información. Uno de los principales objetivos de esta fase es borrar cualquier rastro del ataque que haya podido quedar en el sistema. Para ello, los criminales cibernéticos pueden eliminar, ya sea de forma manual o automática, los registros de las líneas de comandos o eventos, desactivar las alarmas y ampliar el software anticuado o actualizarlo mediante parches una vez perpetrado el ataque. Además, los hackers y los ladrones cibernéticos a menudo utilizan virus y gusanos para destruir pruebas potencialmente incriminatorias. Un cibercriminal experto puede comprometer su red sin que usted lo sepa nunca. 9 2012 Dell SonicWALL. Todos los derechos reservados.

Cortafuegos de próxima generación de Dell SonicWALL Dell SonicWALL ofrece una línea completa de soluciones de protección contra todas las formas de ciberataques y malware. Los cortafuegos de próxima generación de Dell SonicWALL, con tecnología de Inspección profunda de paquetes sin reensamblado (RFDPI) y una arquitectura paralela multinúcleo, escanean y analizan el tráfico entrante y saliente para identificar múltiples amenazas, aplicaciones y protocolos a velocidad de cable y sin limitaciones del tamaño de archivo. Dell SonicWALL SuperMassive E10800 con SonicOS 6.0 es, entre los productos que han obtenido la calificación "Recomendado" de la empresa líder de evaluación independiente de productos de seguridad NSS Labs, el cortafuegos de próxima generación que mayor nivel de protección global ofrece. Todos los cortafuegos de Dell SonicWALL, desde el TZ 105 hasta el SuperMassive E10800, utilizan en esta base de código única para SonicOS. Basándose en la información procedente de los millones de puntos de contacto de la red GRID (defensa inteligente de respuesta global) de Dell SonicWALL, el Centro de amenazas de Dell SonicWALL proporciona información y análisis continuos sobre la naturaleza y el comportamiento dinámico de las amenazas. El laboratorio de investigación de Dell SonicWALL procesa continuamente estos datos y pone a disposición contramedidas y actualizaciones dinámicas para contrarrestar las más recientes amenazas. 10 2012 Dell SonicWALL. Todos los derechos reservados.

Cortafuegos de próxima generación de Dell SonicWALL Gateway Anti-Virus, Anti-Spyware, Intrusion Prevention, and Application Intelligence and Control Service de Dell SonicWALL proporciona protección inteligente de seguridad de red en tiempo real contra las más recientes amenazas mixtas, como virus, spyware, gusanos, troyanos, vulnerabilidades de software y otros tipos de código malicioso. - El servicio de prevención de intrusiones (IPS) impide a los perpetradores de ataques explotar las vulnerabilidades conocidas (fase 2 del ciclo de un ataque) - Las funciones de antivirus y antyspyware en pasarela evitan que los hackers instalen o carguen malware en un sistema comprometido (fase 3 del ciclo de un ataque) - Las funciones de inteligencia y control de aplicaciones impiden a los hackers utilizar aplicaciones comunes para transmitir datos al o del sistema comprometido (fase 4 del ciclo de un ataque) En combinación con los cortafuegos Dell SonicWALL, el software Enforced Client Anti-Virus and Anti Spyware de Dell SonicWALL ofrece protección antivirus y anti-spyware completa reforzada en pasarela para PCs de escritorio y portátiles. Los cortafuegos de Dell SonicWALL garantizan que todos los ordenadores que acceden a la red tengan instalada y activada la versión más reciente del software antivirus y antispyware. 11 2012 Dell SonicWALL. Todos los derechos reservados.

Soluciones de seguridad completas integradas de Dell SonicWALL Dell SonicWALL Clean Wireless integra los cortafuegos Dell SonicWALL con puntos de acceso inalámbricos 802.11 a/b/g/n universales a fin de proporcionar prestaciones de seguridad avanzadas, como WiFiSec, Virtual APs (VAP) y servicios de detección de intrusiones inalámbricas (WIDS). En combinación con las soluciones Secure Remote Access (SRA) de Dell SonicWALL, los cortafuegos Dell SonicWALL proporcionan tecnología Clean VPN, que descifra y escanea todo el tráfico SSL VPN autorizado en busca de malware antes de que penetre la red y añade autenticación reforzada, cifrado de datos y políticas granulares de acceso. La serie Email Security de Dell SonicWALL proporciona protección completa de correo electrónico para organizaciones de todos los tamaños: no solo detiene los ataques de spam, virus y phishing, sino que además contribuye al cumplimiento de las políticas internas y las normas legales. Las soluciones de análisis del flujo del tráfico de aplicaciones de Dell SonicWALL, que incluyen el Sistema de gestión global GMS 7.0, Scrutinizer y Analyzer, mejoran la detección de amenazas gracias al análisis del tráfico tanto histórico como en tiempo real. Proporcionan una visión detallada y completa del tráfico de aplicaciones, el uso del ancho de banda y las amenazas de seguridad, así como eficaces funciones forenses y de resolución de problemas. 12 2012 Dell SonicWALL. Todos los derechos reservados.

Cómo puedo obtener más información? Descargue el libro blanco El salvaje mundo del malware: mantenga su empresa a salvo" Vea el seminario virtual Exploring the Digital Underworld: Botnets, Zero Day Threats and Phishing Inscríbase para recibir las newsletters de Dell SonicWALL Envíe sus comentarios sobre este libro electrónico o sobre cualquier otro libro electrónico o libro blanco de Dell SonicWALL a feedback@sonicwall.com. Acerca de Dell SonicWALL Dell SonicWALL proporciona soluciones inteligentes de seguridad de red y protección de datos que permiten a los clientes y partners proteger, controlar y escalar sus redes globales de forma dinámica. Reconocida como empresa líder de la industria por Gartner y NSS Labs, Dell SonicWALL protege organizaciones de todo tipo mediante su tecnología ultrarápida de escaneo multiamenaza basada en información recopilada a nivel global. Si desea obtener más información, visite nuestra página Web en www.sonicwall.com. Copyright 2012 Dell Inc. Dell SonicWALL es una marca de Dell Inc. y los demás nombres de productos y servicios así como eslóganes de Dell SonicWALL son marcas comerciales de Dell Inc. Los demás nombres de productos y empresas aquí mencionados pueden ser marcas registradas y/o marcas comerciales registradas de sus respectivos propietarios. 07/12 DSNWL 0090TM