Vista general de las nuevas características de b2b V14

Slides:



Advertisements
Presentaciones similares
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Advertisements

 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
SISTEMAS OPERATIVOS INTEGRANTES: ANGEL LORENZO ROMERO COD: DIANA ASTRID RAMIREZ ALBA COD:
Sistemas operativos. Definición Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TICS Károl Fernanda Barragán M. Jennylith Dayana Ardila P. Wendy Paola Pinto F.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Sistema de Información Gerencial - ERP(Planificación de recursos empresariales) Rolando Espinosa Annie Williams Joel Nieto
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
V 14: Nuevos Procedimientos
G DATA V14 Client Instalación
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Instalación G DATA Management Server
intro_intro_GnU/Linux
Estado del arte y Gestión de la Información
UNIVERSIDAD TECNICA DEL NORTE VIRTUALIZACION DE APLICACIONES
Gestión Endpoint modelos de implementación
Fase 4 – Maintaining Access (Mantener Acceso)
ADMINISTRACIÓN INTEGRAL DE RIESGOS
Seguridad informática
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Seguridad Informática. Tema 3
Software de aplicación de escritorio y web
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
UNIVERSIDAD NACIONAL DE LOJA Área de la Educación, el Arte y la Comunicación Informática Educativa IV INGENIERIA DE SOFTWARE Taller de Análisis y Diseño.
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Sistemas Operativos : El Alma De La Pc.
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
2.5 Seguridad e integridad.
TALLER DE SISTEMAS OPERATIVOS
PROVEEDOR DATA WAREHOUSE TERADATA
Juan Daniel Valderrama Castro
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
COMO CREAR UN BLOG EN BLOGGER
SERVICIOS Y SERVIDORES
Amenazas informáticas
Instalaciones Desatendidas
PLANEACIÓN Y SOLUCIÓN DE UN PROBLEMA
PROPAGACION DE RANSOMWARE (Wanna Cry) NOMBRE: Celso Vasquez DOCENTE: MSc. Boris Walter López.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
SHARITH CANO YULIANA MELISSA MEZA MESA 901 J.M
Dispositivos de seguridad perimetral Por: Alexander Urbina.
La escala web de los proveedores de cloud en las TI
CONTROL DE ATAQUES INFORMATICOS
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
La naturaleza única de las WEAPPS. Uso intensivo de redes. Una webapp reside en una red y debe atender las necesidades de una comunidad diversa de clientes.
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
Lo que necesitas conocer sobre el ISOlucion
Se hizo popular en la década de 1980 y todavía es utilizado por muchos. Consiste en interpretar el concepto del sistema (o situaciones del mundo real)
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Docente: Valerio Herrera, Luis E. Experiencia Formativa III Semana 4: Servidores Web.
El poder de los datos en la toma de decisiones
PROPUESTA PROYECTO WEB “CONTROL DE SERVICIO CFE MARIA LOMBARDO”
SISTEMAS OPERATIVOS Estudiante: Rojas De la Cruz Jesus Manuel. Ciclo: VI. Turno: Noche.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

Vista general de las nuevas características de b2b V14 Michael Tasayco

CLIENTE MAC Instalación remota desde la consola Análisis en tiempo real y bajo demanda G DATA | SIMPLY SECURE | BOCHUM |

Nuevas características y módulos Colocación libre Muestra áreas claves de interés Visualización de la información filtrada correctamente cuando se selecciona un elemento G DATA | SIMPLY SECURE | BOCHUM |

Nuevos módulos y características - REGISTROS G DATA | SIMPLY SECURE | BOCHUM |

Nuevos módulos y características - REGISTROS G DATA | SIMPLY SECURE | BOCHUM |

Exploit Protection Sirve para proteger el sistema ante ataques de día cero, en los que debido a un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, un atacante podría usarla en su propio beneficio con diversos fines, entre ellos actos delictivos. Un exploit no es en sí un código malicioso o un virus, si no una vulnerabilidad. Sería la llave para que alguien pueda acceder a nuestro sistema. Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación) tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (exploit) y poder así acceder al sitio que trata de proteger y realizar actos delictivos (malware). G DATA | SIMPLY SECURE | BOCHUM |

Cambios en la consola (G DATA ADMINISTRATOR) G DATA | SIMPLY SECURE | BOCHUM |

Cambios en la consola (G DATA ADMINISTRATOR) G DATA | SIMPLY SECURE | BOCHUM |

G DATA PatchManager Michael Tasayco

¿POR Qué un software de parches? Corregir errores de software – problemas de rendimiento, operatividad incorrecta. Solucionar las vulnerabilidades del software – Arreglar problemas de seguridad Más del 70 % de las actividades de malware en todo el mundo durante 2012 estaban basadas en ataques de día cero.

Ciclo de vida de una vulnerabilidad de día cero Vulnerabilidad descubierta por el fabricante Exploit liberado en su medio natural Vulnerabilidad revelada públicamente Se liberan las firmas del antivirus Vulnerabilidad introducida Patch lanzado Patch implementado ATAQUE DE DÍA CERO SEGUIMIENTO EN ATAQUES Mediante la instalación de nuevas aplicaciones o tras actualizar aplicaciones existentes, se pueden introducir vulnerabilidades. Los creadores de malware y otros criminales de internet están en la búsqueda de estas vulnerabilidades normalmente en programas de gran distribución. Cuando una vulnerabilidad ha sido descubierta, los criminales pueden crear un exploit para aprovecharse de este punto débil. Este exploit puede ser usado hasta que: 1. La vulnerabilidad haya sido descubierta por el proveedor y se tomen de medidas preventivas temporales (P. ej. Cierre de puertos de comunicación, desactivación de servicios) 2. Las firmas del antivirus detectan y eliminan el exploit. 3. Un parche es creado, publicado y aplicado. Los fabricantes de software están también en la búsqueda de vulnerabilidades en sus productos, con lo que se convierte en una carrera contrarreloj entre estos y los delincuentes, ya sea para unos solucionar dicha vulnerabilidad o para los delincuentes usarla través de un exploit. Los periodos de tiempo entre cualquiera de estos eventos puede variar desde días hasta años, otorgando así al atacante días o años para hacer uso de este exploit. VENTANA DE EXPOSICION (Días, meses o incluso años)

Reducción de la ventana de exposición Problema Cualquier aplicación puede contener una vulnerabilidad Muchos actualizadores de software diferentes El usuario decide si una actualización debe ser realizada No es posible conocer el estado de las actualizaciones de todos los PC Solución Una gestión de parches centralizada que proporciona correcciones para aplicaciones y sistemas operativos utilizados.

G DATA PATCHMANAGER Es un módulo adicional que se puede complementar con cualquier solución empresarial Se proporcionan más de 15,000 parches e instaladores completos Permite el procesamiento completo del ciclo de vida en la gestión de parches.

Actualizar datos de vulnerabilidad de los fabricantes Los parches se agregan automáticamente a la lista cuando son liberados

Utilice la agrupación y los filtros para seleccionar los parches que sean de su interés

Sumario 1.    Conformidad Si se trata de políticas internas o requerimientos externos como PCI, la gestión de parches hace que sea fácil cumplir los requerimientos de estas directivas. 2.    Informes Patch management proporciona información para determinar el nivel de seguridad y el estado de cualquier Sistema en cualquier momento. 3.    Compatibilidad Las redes pueden transformarse a un estado insostenible si no se aplican los parches de manera regular y consecuentemente. 4.    Análisis de vulnerabilidad y corrección Manténgase al día con actualizaciones de seguridad gracias a las soluciones antivirus. 5.    Aplicación de parches de terceros Patch management puede gestionar aplicaciones de terceros tan fácilmente como lo hacen los sistemas operativos.

El ransomware G DATA | SIMPLY SECURE | BOCHUM |

Casos El ransomware WannaCry pone en jaque la ciberseguridad de todo el mundo El ransomware WannaCry aprovecha una brecha de seguridad del sistema operativo Windows reconocida por la propia compañía el pasado 14 de marzo y que se salva instalando el parche correspondiente. El problema llega cuando estas actualizaciones de seguridad, tanto de Windows como del resto de los programas instalados en todos y cada uno de los equipos de cualquier red empresarial, no se realizan. Desafortunadamente, sucede demasiado a menudo en redes complejas con un número importante de clientes, bien por temor a incompatibilidades, porque no existe un adecuado inventario de programas por cliente o porque la instalación final de dichas actualizaciones depende del propio usuario. G DATA | SIMPLY SECURE | BOCHUM |

Casos Petya o esta nueva versión de Petya es más potente que WannaCry El ciberataque global protagonizado por el ransomware «Petna», una variante del también ransomware «Petya» del que G DATA alertaba en marzo de este mismo año, ha afectado a empresas de todo el mundo, aunque ha sido en Ucrania y Rusia donde se han concentrado la mayor parte de las infecciones. El crypto troyano, que se ha extendido a través de los servidores de actualización de un programa de contabilidad muy utilizado en Europa del Este, repite el modus operandi del ya célebre «WannaCry». Al igual que este, «Petna» utiliza el exploit «Eternalblue», que estaba siendo utilizado por la agencia de seguridad norteamericana (NSA) antes de que fuera filtrado por el grupo de hackers «Shadow Brokers», para aprovechar una vulnerabilidad en el protocolo SMB (Server Message Block) del sistema operativo Windows. Es preciso recordar que dicha brecha de seguridad fue cerrada por Microsoft en marzo de 2017 G DATA | SIMPLY SECURE | BOCHUM |

¡GRACIAS POR SU ATENCIÓN! preguntas ¡GRACIAS POR SU ATENCIÓN! info@gdata.pe G DATA | SIMPLY SECURE | BOCHUM |