Copyright Is Security 2014 - www.issecurity.com.ar Presentación Websense® TRITON® Security Gateway Websense.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

Protección contra Software Malicioso
PREVENIR LOS “CIBER ATAQUES”
Protección del ordenador
profericardo producciones
ESET Endpoint Security y ESET Endpoint Antivirus
Expositores: Rubiños, Oscar Mejia Alexis Cunivertti Capcha, Kattia.
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Media Kit Digital CANACINTRA Digital Difusión en Plataformas Digitales de Información.
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
¿Cómo conectamos nuestra red a Internet?
Publicación del sitio web en internet
Control de Navegación en Internet. « Es el programa que todo empresario quisiera tener sobre la mesa» J.L.G. Reflexión Control Manager ha sido creado.
"QUÉ ES NECESARIO QUE PADRES Y ALUMNOS SEPAN SOBRE SEGURIDAD EN INTERNET" POR: MTRA. MAULÉN MALDONADO VELÁZQUEZ CURSO: USO RESPONSABLE DEL INTERNET TAREA.
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
.  Internet  Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/P garantizando que las.
CARLOS TORRES.  Las redes sociales se han convertido en una parte importante de la sociedad. Incluso las grandes empresas y celebridades se están subiendo.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Copyright © 2014 by The University of Kansas Usando la abogacía digital en las redes sociales.
1 ¿ Qué está mal en estas fotografías? Conductas de riesgo y niños.
Impulsar el conocimiento de marca. Videos promocionados de YouTube Aproveche los activos de video de su empresa.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
INTERNET SANO.
SOFTWARE MALWARE “MALICIOSO”.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
SEGURIDAD INFORMATICA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
REDES SOCIALES Que son la redes sociales? Orígenes Para que sirven?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
HERRAMIENTAS DE ADMINISTRACION Y MONITOREO DE REDES
Las redes sociales …¿ Son seguras ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
¿Que es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de.
CONTROL DE ATAQUES INFORMATICOS
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
HOLA. HOLA Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de.
ANTIMALWARE POR:RODRIGO MEJÍA.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Naime Cecilia del Toro Alvarez
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
LA SEGURIDAD INFORMÁTICA
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Online “Herramientas Tecnológicas en la empresa” (Cloud computing)
Lo que le vamos a ofrecer… Negocio Oportunidad Formula para ganar dinero Ni castillos en el aire En la abejita queremos compartir con Uds. en agradecimiento.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Copyright Is Security Presentación Websense® TRITON® Security Gateway Websense

Copyright Is Security TRITON Websense Security Gateway Proteja el acceso a Internet, controle todo el tráfico de su empresa Evite la fuga de información y prevenga la perdida de datos

Copyright Is Security El escenario actual EL 63% DE LAS ORGANIZACIONES CREEN QUE NO PUEDEN DETENER EL ROBO DE DATOS Un estudio global del Ponemon Institute reveló que en la mayoría de las empresas existen deficiencias claves en seguridad informática, desconexiones, y ataques de bajo riesgo que son ignorados por la mayoría de los empleados. Los investigadores encuestaron a profesionales experimentados de seguridad IT, de 15 países, y encontraron lo siguiente: Un déficit en la efectividad de la solución de seguridad Una desconexión entre los directivos de las compañías y la percepción del valor de la pérdida de datos. Visibilidad limitada de la actividad cibercriminal.

Copyright Is Security La problemática actual Consumo de ancho de banda En promedio, el 20% de las descargas realizadas por los empleados son de contenido multimedia, consumiendo el total del ancho de banda. Pérdida de productividad Diversos estudios demuestran que los empleados pasan más de 10 horas por semana navegando en sitios web no relacionados con la actividad de la empresa. Responsabilidad legal Sitios pornográficos y otros sitios ofensivos representan más del 30% del tráfico de Internet. La mayoría de los empleados suelen descargar videos que violan los derechos de autor. Riesgo de seguridad Hoy día, m ás del 80% de las empresas están infectadas con algún tipo de programas espía (spyware) y software malicioso (malware).

Copyright Is Security La problemática actual en Argentina El 100% de los empleados de las compañías encuestada por Websense Inc. admitió que consumen parte de su tiempo laboral en navegar en Internet para propósitos personales. El 27% de los Gerentes de TI ofrece a los usuarios acceso a sitios web 2.0, a pesar de entender que estos sitios no son necesarios para su negocio. El 21% simplemente bloquea el acceso a sitios web 2.0. Mientras que los Gerentes de TI piensan que los empleados consumen en promedio 89 minutos por día para navegar por razones personales, los empleados por su parte, admiten que consumen solo 50 minutos diarios. El 12% de los Gerentes de TI no perciben práctica en línea de sus empleados que pongan en peligro su empleo. Fuente: Encuesta Websense 2014.

Copyright Is Security Mejore el uso del ancho de banda en su red Priorice las actividades de red Asegúrese que la información sensible esté siempre disponible asignando mayor ancho de banda a determinadas categorías y/o grupos de usuarios. Controle el acceso a sitios web de gran ancho de banda Administre el acceso a sitios de TV, Radio y transmisión de videos en vivo. Limite el acceso a protocolos de gran ancho de banda Bloquee el acceso a redes de compartición de archivos como P2P, Dropbox, GoogleDrive, OneDrive, y video llamadas de Skype, MSN, etc.

Copyright Is Security La seguridad en la Web social La Web social es esencial para los negocios. Facebook, LinkedIn y Twitter comenzaron como una moda pasajera para los usuarios que querían conectarse. Ahora, las empresas se conectan con los usuarios a través de cupones, anuncios de reclutamiento y promociones en sitios sociales. La Web actual es una herramienta esencial para los negocios, y un enorme riesgo para la seguridad. ¿Qué dimensión tienen los negocios en la Web social? El 75% de las calificaciones positivas ("Me gusta") de una marca en Facebook proviene de anuncios¹ El 22% de las compañías Fortune 500 tienen un blog de acceso público¹ $2.2 mil millones de productos fueron adquiridos por jugadores sociales en 2009; está previsto que esto aumentará a $6 mil millones para 2013¹ El 80% de las compañías utilizan los medios sociales para reclutamiento² Fuentes: ¹WebProNews ²Social Media Revolution 2 (Refresh)

Copyright Is Security Lo ayudará a socializar de manera segura Los sitios sociales aumentan la exposición al contenido inapropiado, la reducción de la productividad y la pérdida de datos confidenciales. Tres maneras clave en que las soluciones Websense TRITON pueden ayudarlo: 1. Proteja la productividad y limite la responsabilidad legal 2. Ayude a prevenir el malware moderno 3. Ayude a prevenir la pérdida de datos y simplifique el cumplimiento Probablemente desee obtener beneficios comerciales de las publicaciones en Facebook, Tweeter y YouTube. Pero no desea que los empleados deambulen por sitios improductivos o se involucren en actividades ilegales. El secreto es: Permitir Permitir el uso de la Web social Eliminar Eliminar los riesgos de la Web social

Copyright Is Security Categorización en tiempo real Websense ofrece algo exclusivo de la industria: la extensión automática de las políticas de uso aceptable (AUP) a toda la Web, incluida la Web social. Puede solicitar AUP para más de 150 protocolos y aplicaciones y elegir entre 95 categorías de contenido, que incluyen: Material para adultos Juegos Juegos de apuestas Compras Deportes Gobierno Salud Ancho de banda Política

Copyright Is Security Kit de herramientas para medios sociales Podrá crear sus propias AUP para medios sociales examinando las plantillas de muestra que se suministran en el kit de herramientas de Websense. El kit lo ayudará a: Comunicar información sobre los medios sociales y la seguridad a sus empleados. Definir una AUP que sea eficaz dentro de su compañía. Anunciar, implementar y capacitar a empleados sobre su AUP para medios sociales. Los hackers y otros delincuentes informáticos adoran los sitios sociales porque los usuarios los visitan para compartir información: Enormes cantidades de fans forman grupos gigantes de víctimas. Las personas publican libremente información personal que los atacantes usan en engaños. Los fans tienen confianza entre ellos y se olvidan de ser precavidos. Aplicaciones gratuitas o de bajo costo que no fueron desarrolladas teniendo en cuenta la seguridad y pueden ser fácilmente infectadas con software malicioso.

Copyright Is Security Tráfico social = enormes oportunidades de ataque ¿Sabe cuanto se utilizan las redes sociales hoy día? 90 millones de tweets por día millones de usuarios de YouTube millones de usuarios de Facebook 2 Fuentes: 1 TechCrunch.com 2 RoyalPingdom.com

Copyright Is Security Ejemplo de un caso real: Phishing de Facebook La Web social está plagada de ataques de phishing que combinan los canales de la Web y el . Le mostramos cómo funcionaba un ataque combinado en la vida real, y como Websense lo impidió. Este ataque: Se aprovechaba de la confianza de los usuarios en la marca Facebook. No usaba código que fuera detectable por un antivirus. Manipulaba una lógica de aplicación insegura. El señuelo de llega a un usuario de Facebook de una empresa; se le pide que verifique sus cuenta haciendo clic en un vínculo incorporado.

Copyright Is Security Redirección falsa Al hacer clic, es redirigido a una página falsa de inicio de sesión de Facebook, donde los atacantes recopilan credenciales para usarlas en otros engaños o venderlas a otros delincuentes informáticos. 1.

Copyright Is Security Websense en acción Para este caso, Websense con su tecnología de calificación de riesgo compuesta identificó múltiples factores de riesgo que indicaban una mayor probabilidad de ataque: 1. El texto oculto dentro de la página falsa de inicio de sesión identificó al host como un servicio que se sabe que contenía ataques de phishing en el pasado. 2. Un pedido de credenciales de usuario (una táctica común de los ataques de phishing) suscitó más sospechas. 3. El uso de la marca Facebook, también común para phishing, suscitó aun más sospechas.

Copyright Is Security Prevención integrada Los productos típicos no pueden determinar si su empleado está publicando una lista de beneficios de la compañía (no confidencial) o una lista de datos de contacto de clientes (confidencial) en LinkedIn. Entonces, para "resolver" el problema, estos productos simplemente bloquean LinkedIn de cualquier publicación posible. Y de esta forma pierde una importante oportunidad de reclutamiento. En cambio, las soluciones Websense TRITON incluyen prevención de la pérdida de datos (DLP) empresarial, brindando gran precisión. De hecho, el 69% de los gerentes piensan que bloquear LinkedIn o Facebook impacta de forma negativa en su empresa. Fuente: Forrester Consulting

Copyright Is Security Protección total A través de la más 100 categorías de contenidos web, podrá denegar, permitir o permitir solo por un tiempo asignado diversas clasificaciones de de sitios como juegos, pornográficos, virus, spyware, entre otros, con un alto nivel de granularidad.

Copyright Is Security módulos de seguridad en 1 sola consola Websense es la primera solución de Seguridad que combina: Seguridad Web, Prevención de Pérdida de Datos, y Seguridad en el Correo Electrónico, en una misma consola integrada.

Copyright Is Security Gestión centralizada mediante una consola web Interfaz sencilla y amigable, con reportes visuales en tiempo real y estadísticas de usuarios.

Copyright Is Security Capacidades de filtrado Las capacidades incluyen opciones para: Bloquear una publicación de información confidencial específica (médica, financiera, de empleados, de clientes, etc.) pero a la vez permitir la publicación de todo lo demás. Permitir el acceso de sólo lectura a las redes sociales. Impedir la publicación de información de clientes de Salesforce (u otro deseado). Establecer controles para chat, redes sociales, y sesiones cifradas. Bloquear sitios pornográficos, de política y/o religión. Limitar el acceso a redes de descarga multimedia y de compartición de archivos.

Copyright Is Security Reportes por usuarios La generación de informes robustos incluye más de 60 informes predefinidos fáciles de personalizar.

Copyright Is Security Reportes de Investigación Reportes por categorías con datos estadísticos sobre la navegación e incluso análisis forense. Descubra qué está pasando en su empresa.

Copyright Is Security Productos Websense Seguridad TRITON TRITON Enterprise TRITON Security Gateway Anywhere TRITON Security Gateway Seguridad web Web Security Gateway Anywhere Web Security Gateway Cloud Web Security Gateway ACE in the Cloud Web Security Cloud Web Security Web Filter Seguridad del correo electrónico Security Gateway Anywhere Security Gateway Cloud Security Seguridad de datos Data Security Suite Data Security Gateway Data Discover Data Endpoint Seguridad móvil TRITON Mobile Security

(011) Expertos en Websense y Seguridad IT Partner Oficial Websense