© Facultare 2005 - 2008. Derechos Reservados Sender Identity Based E-Mail Security Presentación del Producto.

Slides:



Advertisements
Presentaciones similares
Conozca sus Derechos 1.
Advertisements

Intranets P. Reyes / Octubre 2004.
Symantec Mail Security for Microsoft Exchange Raul Bazan
El problema del spam Raul Bazan iSoftland. # El problema del spam Contenido El problema del spam Descripción del ciclo de vida del spam Elección de una.
Navegación y comunicación en Internet y uso de las redes sociales
Internet y tecnologías web
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
Jorge de Nova Segundo UD 6:
¿RECIBE SPAM? El Spam son los correos electrónicos no solicitados. El Spam usualmente contiene pornografia, virus, ataques phishing, fraudes, spyware,
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Zak Technology & people
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
2.5 Seguridad e integridad.
Outpost Network Security
REDES SOCIALES..
Electronic Mail,.
RED EN LA NUBE LEE GOMEZ FEIST.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
SonicWALL Security Soluciones de seguridad en el correo electrónico Seminario comercial.
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Funcionamiento del servicio de correo electrónico.
© Facultare Derechos Reservados Gráficas Reflexion Información Impactante sobre Seguridad Informática Casos de nuestros Clientes.
Seguridad en las Redes Sociales
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Correo electrónico Internet
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
La importancia de llegar al Inbox Eliane Yumi Iwasaki Senior Marketing Manager - LATAM.
SERVIDOR DE CORREO STEFANIA AGUIRRE LONDOÑO. ¿QUE ES? Un servidor de correo es una aplicación informática que tiene como objetivo enviar y recibir correos.
BASE DE DATOS EN LA WEB.
¿Qué es un correo electrónico?
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Industrial CORREO ELECTRÓNICO El servicio de Internet con más usuarios en todo.
¿Cómo crear el correo electrónico?. Servicio de red que permite a los usuarios enviar y recibir mensajes de manera rápida, a cualquier parte del mundo.
Diferencia entre comercio electrónico y negocio electrónico
SEGURIDAD INFORMATICA
Manual de correo electrónico
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
FUNDAMENTOS TECN. DE INFORMACION CORREO ELECTRONICO Sebastián Peña.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
¿Qué es un correo electrónico?
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
Funcionamiento del servicio de correo electrónico
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
UNIVERSIDAD DE INGENIERIAS Y CIENCIAS DEL NORESTE UNIDAD II MEDIOS DE INFORMACIÓN Y COMUNICACIÓN LIC. EN CIENCIAS DE LA EDUCACIÓN MATERIA: TECNOLOGÍA EDUCATIVA.
Seguridad Informática
Luisa Sánchez Dahiana Giraldo
Punto 2 – Elementos de Correo Juan Luis Cano. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico.
TALLER DE SISTEMAS OPERATIVOS
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Correo electrónico, Chat y otros servicios. INDICE *Orígenes del Correo Electrónico *Correo electrónico o s *Ventajas del correo electrónico *Recibir.
GESTIÓN Y ADMINISTRACIÓN WEB. INTRODUCCIÓN A INTERNET Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

© Facultare Derechos Reservados Sender Identity Based Security Presentación del Producto

© Facultare Derechos Reservados 2 Rompe con el Modelo Tradicional El filtrado tradicional es como el policía de la entrada, pide la cédula y llena una bitácora, que solamente sirve para saber qué pasó - post mortem- Tecnología del siglo pasado. Reflexion es un sistema proactivo que permite identificar la procedencia de los correos e identificar a cada remitente en lo individual por la dirección protectora. Esto se puede combinar con filtrado o sin filtrado... usted decide. Tecnología de este Siglo XXI © Faculta © Facultare Derechos Reservados

© Facultare Derechos Reservados 3 60 usuarios, 2 años de estadística Promedio 5000 mensajes mensuales bloqueados por buzón Resultados Cliente A Ancho de Banda ahorrado porque no llega a su servidor Ancho de Banda ahorrado porque no llega a su servidor Correo entrante legítimo Correo saliente legítimo SPAM DHA Directory Harvesting Attack DHA Directory Harvesting Attack

© Facultare Derechos Reservados usuarios Tráfico Centroamericano Barracuda ya no operaba Promedio mensajes diarios bloquados Promedio de 4700 mensajes mensuales por buzón Resultados Cliente B DHA Paralizante Directory Harvesting Attack DHA Paralizante Directory Harvesting Attack

© Facultare Derechos Reservados 5 Factores de riesgo comunes SPAM – mensajes no legítimos Beacon URLs DoS – Interrupción de servicios DHA – Robo de identidad Rely Tricks Ingeniería Social Hoy en día la continuidad, productividad y seguridad del negocio se ve afectada por: Soluciones actuales no funcionan – peligro inminente El sistema de filtrado tradicional es demasiado complicado y de creciente complejidad. Esto no puede estar bien, Joe McIsaac - Inventor

© Facultare Derechos Reservados 6 Mensajes codificados (*Tendencia Reciente*) Leer hacia abajo: Leer hacia abajo: Adaptación del Contenido & Modificaciones Creativos errores ortográficos (V14GR4) & texto falso (text blanco sobre fondo blanco) Creativos errores ortográficos (V14GR4) & texto falso (text blanco sobre fondo blanco) Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar de FREE) Hashbusters (e.g. s^pam en lugar de spam; F'REE en lugar de FREE) Defensa tradicional es Inefectiva y Complicada Múltiples Idiomas, especialmente doble-byte char Múltiples Idiomas, especialmente doble-byte char Mensajes 100% basados en imágenes Mensajes 100% basados en imágenes SPAM – Una Batalla sin Fin Soluciones cada vez más complejas Demasiado complicado esto no puede estar bien Joe McIsaac - Inventor CVVVXSCVVVXSOIIAAOOIIAAODCALNMDCALNMEOGIAAEOGIAAIDRUXIDRUXNIAMNIAMENENNNCVVVXSCVVVXSOIIAAOOIIAAODCALNMDCALNMEOGIAAEOGIAAIDRUXIDRUXNIAMNIAMENENNNN

© Facultare Derechos Reservados 7 Ingeniería Social Mensajes personalizados & línea de tema (subject) provocativa Direcciones falsas De: (To:) / Para: (From:) Bogus to/from addresses Spoofing de las direcciones del IP, de las direcciones del y de los nombres del dominio Spoofing de las direcciones del IP, de las direcciones del y de los nombres del dominio Dirección de reply to: desconocida Dirección de reply to: desconocida Relay tricks Transferencia de correo vía: Transferencia de correo vía: Servidores de Relay abiertos Servidores de Relay abiertos Software que permite Direct-to-MX Software que permite Direct-to-MX Proveedor de Internet del extrangero (Offshore ISPs) Proveedor de Internet del extrangero (Offshore ISPs) Mensajes personalizados & línea de tema (subject) provocativa (Ingeniería Social) Protección – Robo de Identidad Una batalla sin fin en contra de la Ingeniería Social

© Facultare Derechos Reservados 8 Peligro - Ingeniería Social También pasó en Guatemala, Reflexion es una protección natural contra phishing y pharming

© Facultare Derechos Reservados 9 ¿Cómo nos protege Reflexion? Seguridad Informática Reflexion rompe con el modelo tradicional de AntiVirus, provee una solución simple, eficiente y única para mejorar la Seguridad Informática.

© Facultare Derechos Reservados 10 Comparativo de Funcionalidad

© Facultare Derechos Reservados 11 Comparativo de Funcionalidad

© Facultare Derechos Reservados % Personalizable personalizable individuales aprende es totalmente personalizable a las necesidades individuales de cada usuario y aprende a identificar con quienes mantengo correspondencia.

© Facultare Derechos Reservados 13 Correo Entrante 1.Unknown User Check. Spammers envían correo a millones de direcciones en las que logran identificar algunas válidas. Esta táctica representa el 90% de todo el correo procesado. Reflexion desarma este método proporcionando protección a nivel de SMTP (el protocolo de comunicación) y RCPT-checking para determinar si el que envía el correo existe. 2.Virus Check. Todo el correo entrante y saliente es vacunado. 3.Allow List Check. La lista de personas de confianza puede importarse a Reflexion para que las reconozca y las deje pasar como VIPs. Esto se puede hacer a nivel de persona ( ) o empresa (dominio). 4.Block List Check. Hay muchas empresas que no respetan las políticas de no suscripción. Uno pude establecer una lista oficial de bloqueo a nivel de usuario o empresarial. (también puede servir para aquella novia o novio del que uno no quiere volver a saber...) 5.Protective Address Check. Reflexion utiliza la más genial invención de este siglo, una Protective Address (patentada). Con esta invención el usuario identifica positivamente quién manda el correo y puede determinar si la persona que lo envió es quien dice ser o compartió la dirección con un spammer. Esta es la mejor herramienta en contra de la impersonificación o spoofing. 6.Permitted Language Check. Uno puede establecer en qué idiomas desea recibir correo. Si el idioma está prohibido no entra. Cuántos reciben spam en ruso o chino o inglés. 6.Permitted Language Check. Uno puede establecer en qué idiomas desea recibir correo. Si el idioma está prohibido no entra. Cuántos reciben spam en ruso o chino o inglés. 7.Permitted Country Check. Adicionalmente al idioma con Reflexion se puede establecer de dónde se pude recibir el correo. Desde qué ubicación geográfica se va a aceptar correo. Siempre tanto a nivel de usuario como a nivel de empresa. 8.Content Filtering. Si el correo todavía no ha sido bloqueado. Es un correo de este amigo, que de vez en cuando manda basura, a éste se le puede aplicar todavía filtrado de acuerdo a los parámetros del usuario. 9.Spam / Virus Handling. Como mencionamos arriba, protección contra virus entrante y saliente. También ofrece una herramienta para los gerentes altamente ocupados. Una bandaja de entrada delegada. Delego mi bandeja de entrada a mi secretaria y cuando ella siente que es un correo que debo tener, entonces me lo traslada. 10.Buffering. Si el servidor de correo se cae, Reflexion con su red de servidores redundantes al rededor del mundo almacena los correos hasta que se reestablezca el servicio del servidor de correo. 11.Archiving. Esta funcionalidad es opcional. Es un respaldo hasta por 7 años de todos los correos de la empresa. Muchas empresas dependen de confirmaciones por correo - que son legally binding - con proveedores. Roban la computadora o falla el disco... Con Reflexion hasta esto está protegido.

© Facultare Derechos Reservados 14 Correo Saliente Propio dominio e IP protegido contra ser listado en Black Lists Perfilado por compañía y usuario individual Perfilado por compañía y usuario individual Monitoreo proactivo contra Zombies y Bots Monitoreo proactivo contra Zombies y Bots Imposible el robo de identidad interna en compañía Imposible el robo de identidad interna en compañía

© Facultare Derechos Reservados 15 No Requiere Administración Panel de Control La interacción con el sistema se hace desde el mismo entorno en donde lee sus correos por medio de un Panel de Control. No requiere personal en el departamento de sistemas para la administración o fine-tunning Protección antivirus Protección natural contra Virus diseminados por correo electrónico y además un antivirus scanner tradicional incorporado

© Facultare Derechos Reservados 16 Análisis Forense Si alguien comparte su dirección o es sujeta a mal uso, sabrá quién la compartió o le dio el mal uso. Control Total:deshabilito protejo Control Total: Yo deshabilito la dirección o solamente la protejo para que únicamente el titular de la dirección la use. Control Total Control Total sobre quién usa su dirección

© Facultare Derechos Reservados 17 Impacto Económico Usuarios 12% del tiempo lo emplean borrando SPAM 12% del tiempo lo emplean borrando SPAM Salario U$ 1,000 mensual Salario U$ 1,000 mensual Costo para la empresa US$ 2,065 anuales por empleado Costo para la empresa US$ 2,065 anuales por empleado Hay que revisar el Junk-Foler o Folder de Cuarentena Hay que revisar el Junk-Foler o Folder de Cuarentena Consolas tradicionales requieren mucha administración mejor escenario: 10 horas mensuales de administración US$ 1,075 anuales mejor escenario: 10 horas mensuales de administración US$ 1,075 anuales escenario promedio: 30 horas mensuales de administración US$ 3,225 anuales escenario promedio: 30 horas mensuales de administración US$ 3,225 anualesProductividad* Los usuarios al ser interrumpidos por SPAM tardan 30 minutos en volver al tren de pensamiento anterior Los usuarios al ser interrumpidos por SPAM tardan 30 minutos en volver al tren de pensamiento anterior Impacto de Incidente de Seguridad y Falsos Positivos Depende del giro del negocio Depende del giro del negocio Usualmente en el órden de los > US$ 100K Usualmente en el órden de los > US$ 100K * New York Times, , Meet the life hackers, Clive Thompson Impactos en Productividad y Seguridad

© Facultare Derechos Reservados 18 Conclusiones Ahorros $$$ En la administración Protección del ancho de banda Energía Eléctrica aprox. $525/año Efectividad del 100% Herramienta de última generación Algoritmo patentado Protección Entrante y Saliente AntiVirus para correo Robo de Identidad Análisis Forense Sofisticado Disponibilidad Insuperable Redundancia por Cluster Redundancia Geográfica