Archive for the ‘Seguridad’ Category

Cinco falsos mitos de los virus en internet.

28/06/2011

No hay que culpar siempre al correo electrónico ni a las P2P; estos son algunos de los errores más habituales que ponen en juego la seguridad de los ordenadores.

9 de cada 10 internautas considera erróneamente que un PC infectado es fácil de detectar.

NOTA DE PRENSA de G DATA – Madrid 24-6-2011

Los virus informáticos generan molestas ventanas y ralentizan o colapsan el ordenador o algunas de sus funciones, según el 93% de los encuestados por G Data en su estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’. La realidad es justo la contraria.

Un estudio de G Data en 11 países diferentes demuestra que la mayor parte de los internautas no tienen conciencia real de los peligros de Internet y mantiene como ciertas una serie de verdades obsoletas. Así, el 58% de los internautas españoles ignora que basta cargar una web adulterada para infectar el PC o sostiene, equivocadamente, que el correo electrónico es la principal vía de entrada de malware. Aquí van cinco de esos mitos que en los primeros años de Internet se instalaron en el acervo de creencias de buena parte de los internautas y que hoy en día continúan condicionando su forma de navegar.

Mito 1. Un PC infectado ofrece síntomas claros de alojar malware (para el 93% de los internautas)

El 93% de los internautas considera que un PC infectado es fácil de detectar para el propio usuario: se bloquea por completo, funciona más lento o genera indiscriminadamente ventanas emergentes o pop-ups. Sólo el 7% sostiene que en caso de contaminación no se percibiría nada extraño, que es precisamente lo que realmente sucede en la mayoría de los casos. Hace ya muchos años que los que empezaban a llamarse hackers dejaron de desarrollar virus como forma de notoriedad y demostración de sus habilidades informáticas. Hoy en día son “profesionales” cualificados cuyo objetivo es justo el contrario: pasar totalmente desapercibidos para hacerse con un suculento botín de datos personales que les dejarán pingües beneficios en los mercados negros de Internet y, en segundo lugar, añadir el PC de la víctima a alguna de las redes de zombis que se alquilan en Internet. Para conseguirlo, necesitan que la infección pase totalmente desapercibida para el usuario.

Mito 2. El correo electrónico, principal vía de entrada del malware (según el 54% de los internautas)

Esta suposición se ha quedado tan obsoleta como la primera, pero sigue siendo válida para el 54% de los entrevistados, el 58% si nos ceñimos solo a internautas españoles. Es verdad que con los populares “Melissa” y “I love you”, a finales ya del pasado milenio, los correos electrónicos fueron la vía más frecuente de difusión de malware en archivos adjuntos infectados que venían acompañados de una sugerente invitación a que la víctima los abriera. Sin embargo, este sistema de infección se ha quedado anticuado y los ciberdelincuentes utilizan otras formas de llegar a sus víctimas, principalmente las redes sociales y la manipulación de sitios web que sólo necesitan una visita para infectar el ordenador y que constituyen, hoy por hoy, el factor infeccioso que más se repite.

Mito 3. La mitad de los internautas creen que no puede infectar su ordenador con solo visitar una página web (según el 48% de los encuestados)

Hace ya años que se puede infectar un ordenador a través de las que podríamos denominar como descargas silenciosas (drive-by-download) y que para conseguirlo basta tan solo con cargar en el navegador una página web convenientemente preparada por los ciberdelincuentes, un tipo de ataque que además se practica a gran escala. Sin embargo, el 48% de los encuestados aún no conoce esta realidad. Una cifra que se eleva hasta el 58% si nos ceñimos a los internautas españoles.

Mito 4. Las plataformas P2P y los sitios de descarga de torrents, principales aspersores  de malware (48% de los internautas)

Es indudable que las plataformas de intercambio de archivos mueven gran cantidad de archivos y que parte de ellos son programas dañinos. Sin embargo, y como hemos ya mencionado, la mayor parte de los programas nocivos se propagan mediante páginas web adulteradas, aunque casi el 50% de los internautas encuestados consideran estos sitios P2P como los principales aspersores de malware.

Mito 5. Las páginas porno, más peligrosas que el resto (37% de los encuestados)

No es abrumador el número de internautas que sostiene este sexto mito, pero llama la atención que un 37% de ellos considere que hay mayor peligro de infección aquí que en el resto de sitios web, quizás por la reputación dudosa del contenido pornográfico. La realidad, sin embargo, puede ser la contraria. La industria del porno genera mucho dinero y el propietario de una web dedicada a explotar estos contenidos vive de su correcto funcionamiento y, por eso mismo, suelen encargar su programación, mantenimiento y seguridad a profesionales.

Conclusiones

La investigación permite extraer una primera conclusión positiva: la mayor parte de los internautas, independientemente de su edad, sexo o nacionalidad, sabe que Internet entraña sus riesgos. Sin embargo, se trata de una vaga conciencia de peligro pues solo unos pocos son capaces de delimitar los riesgos reales de la Red y tampoco son, por reglar general, conscientes del tipo de protección antivirus que utilizan cuando navegan.

Llama la atención el buen número de suposiciones erróneas que aún circulan sobre la seguridad en Internet y, en este sentido, es más que elocuente el dato que nos dice que 9 de cada 10 internautas considera que los virus informáticos dejan rastros evidentes, cuando la realidad es precisamente la contraria. Al menos, algunas de estas falsas creencias ya parecen desterradas y así por ejemplo, solo el 7,5% (hasta un 9% en España) de los internautas considera que los ordenadores de los usuarios particulares no son atractivos para los ciberdelincuentes.

Metodología

El estudio ‘¿Cómo perciben los usuarios los peligros de Internet?’ de G Data se basa en una encuesta internacional en línea en la que participaron 15.559 internautas de once países con edades comprendidas entre los 18 y los 65 años. La recogida de datos la realizó Survey Sampling International en los meses de febrero y marzo de 2011.

Países que han participado en el estudio: Alemania, Austria, Bélgica, España, Estados Unidos, Francia, Holanda, Italia, Reino Unido, Rusia y Suiza.

Más información en: www.gdata.es

El 77% de las empresas “perdieron” de datos en 2010

15/06/2011

 

Security Complexity in 21st Century IT Environments (pdf)

El 77% de las empresas experimentaron una pérdida de datos en 2010.

Según la encuesta, “La seguridad en los complejos entornos TI del S. XXI” (“Security Complexity in 21st Century IT Environments”), elaborada por Check Point y la firma de investigación especializada en políticas de seguridad de la información, Ponemon Institute, el 77% de las organizaciones experimentaron alguna pérdida de datos en el último año.

TechWEEK – 13/6/2011

Entre las principales conclusiones del informe elaborado por Check Point y Ponemon, destaca que la información de los clientes (52%) es la más sensible para las empresas, seguida de la relacionada con la propiedad intelectual (33%), la información de los empleados (31%) y los planes de las empresas (16%).

Con la adopción de aplicaciones Web 2.0 y el incremento de dispositivos móviles conectados a las redes de la empresa, el reto de las organizaciones está en optimizar la seguridad de la información así como la gestión, los riesgos y el cumplimiento (GRC).

¿Prevención ante pérdida de datos?

La principal causa de fuga de datos en las empresas es la pérdida o robo de equipos, seguida de ataques de red, las amenazas en los dispositivos móviles, Web 2.0, las aplicaciones compartidas y el envío de mensajes de correo electrónico al destinatario equivocado por accidente.

Además, del informe también se desprende que aproximadamente el 49% de los encuestados creen que sus empleados tienen poca o ninguna conciencia sobre la seguridad de los datos, el cumplimiento y las normativas. Una cifra sorprendente si tenemos en cuenta que las personas suelen ser la primera línea de defensa en las organizaciones.

Lo cierto es que las empresas han de hacer frente a nuevos riesgos en seguridad, pero también a nuevas inversiones, algo cada día más necesario si tenemos en cuenta que las empresas e instituciones pueden llegar a gastarse hasta 36 millones de euros para resolver los problemas derivados de un ciberataque.

Data Loss Prevention (DLP) es el desafío actual de las empresas para proteger la información. Pero es necesario comprender qué provoca estas pérdidas y establecer un conjunto de mejores prácticas de seguridad para evitar filtraciones:

Comprender las necesidades de seguridad de las organizaciones: Tener una visión clara de los tipos de datos sensibles que existen dentro de la organización, así como qué tipos de datos están sujetos a normativas bien sean de la industria o del Gobierno.

Clasificar los datos confidenciales: Crear una lista de tipos de datos sensibles en la organización y designar el nivel de sensibilidad. Establecer unos documentos o plantillas capaces de clasificar los datos por:públicos, restringidos o altamente confidenciales, que permitan incrementar la sensibilización de los usuarios finales acerca de las políticas corporativas y lo que constituye información confidencial.

Alinear las políticas de seguridad con las necesidades de negocio: La estrategia de seguridad de una compañía debe proteger los activos de información, sin inhibir al usuario final. Para empezar, se deben definir las políticas de seguridad de la empresa en términos de negocio alineado con cada empleado, grupo u organización empresarial.

Asegurar información a lo largo de su ciclo de vida: Las empresas deben considerar la implementación de soluciones de seguridad de datos que aseguran sus datos sensibles en múltiples formas – la correlación de usuarios, tipos de datos y procesos – y protegerlas a lo largo de su ciclo de vida (datos en reposo, datos en movimiento y de datos en uso).

Evaluar el cumplimiento de las normativas: Y cómo impactan en la seguridad y el funcionamiento de una organización empresarial. Considerar la implementación de soluciones con las prácticas específicas, incluyendo HIPAA, PCI DSS y Sarbanes Oxley, para la prevención. Las mejores prácticas en cuanto a normativas permiten que los equipos TI se centren en la protección de datos de forma proactiva más allá de lo que se requiere.

Hacer hincapié en la sensibilización del usuario y el compromiso: Involucrar al usuario en el proceso. La tecnología puede ayudar a educar a los usuarios sobre las políticas corporativas y darles la posibilidad de solventar los incidentes de seguridad en tiempo real.

 

Cuidado, renovación de dominio falso – phishing

23/05/2011

Acabamos de recibir este correo electrónico de renovación de un dominio de la empresa. Nos ha extrañado el remitente (lo tenemos contratado en otra empresa) y la fecha (diferencia de meses), pero el temor a quedarse sin un dominio puede hacer que se caiga fácilmente en la trampa, sobretodo cuando se gestionan varios dominios.

Si recibís un correo como este, no hagáis nada y borrarlo, su objetivo es robar la información de vuestra tarjeta de crédito o de vuestra cuenta paypal.

Especial atención con los enlaces ocultos, los textos de color azul son peligrosos  vínculos para que al acceder a ellos (al hacer clic) se infecte el ordenador con spyware o algún virus.

Al sospechar del correo, buscamos en internet y lo encontramos como ejemplo de phishing.

Para tener más información: “Example Of A Phishing Email

Seguridad UTM con el 90% de las prestaciones de los “Top 5” al 10% de su precio.

17/05/2011

Cyberoam UTM appliance y Endpoint Data Protection Suite ofrece soluciones de contrastadas en seguridad UTM con el 90% de las funcionalidades de los “Top 5” del mercado, ¡¡¡al 10% de su precio!!!

El appliance de seguridad UTM de Cyberoam, CR15wi, se suministra con un punto de acceso inalámbrico integrado además de cortafuegos, antivirus, antispam, control de navegación web, control de aplicaciones IM, protección contra intrusos y otras funcionalidades.

Orientado a las Pymes, delegaciones remotas y oficinas pequeñas, ofrece todas las funcionalidades de sus modelos de gama alta, además de la gestión de redes inalámbricas y una consola más sencilla para su implantación.

La revista Techworld ha realizado un análisis de 10 productos UTM con un coste inferior a 1000 €. Cyberoam ha sido el producto ganador, gracias a sus amplias prestaciones y facilidad de uso.

El test, realizado por los laboratorios de la publicación TechWorld (del grupo IDG), compara 10 productos UTM orientados a las Pymes cuyo precio PVP está por debajo de los 1.000 euros. Se ha tenido en cuenta factores como el nivel de prestaciones, los interfaces de usuarios, precio de adquisición inicial, coste anual de suscripciones y muchos otros factores.

El ganador: El modelo 35ia de Cyberoam (mas información enCyberoam gana en el análisis de productos UTM de TechWorld”).

ATICSER es partner Cyberoam Security Appliances

Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre “quién está haciendo qué” en su red y permite aplicar políticas correctamente incluso en entornos en que se utiliza una asignación de IP dinámica, como redes DHCP y Wi-Fi. Como resultado, sus políticas de seguridad son más precisas y más fiables.

Los empleados rasos roban más en la empresa que los directivos, pero lo hacen peor

11/05/2011

20110510 Diarionegocio p28 (pdf)

El robo masivo de información privada a 77 millones de clientes de la multinacional Sony acaecido hace un par de semanas da pavor. Cuando parecía que la humanidad entraba por el aro de internet, facilitando ciertos datos personales en pro de una vida más cómoda, surgen historias como ésta. Aunque una cosa parece clara, cometer un desliz tan catastrófico perjudica, en primera instancia, a la propia compañía.

Diario de negocio – 10/05/2011

“Su prestigio y su reputación reside en poder preservar nuestros datos. Es la segunda vez que alguien entra en sus plataformas, y estoy segura de que éstas son muy sofisticadas y están bien controladas, puesto que su mayor tráfico lo tienen a través de la red. Las principales pérdidas de Sony podrían llegar por la falta de confianza”, cuenta Gertrudis Alarcón, CEO de la empresa de inteligencia competitiva GAT Intelligence.Pero, ¿quién ha tenido la culpa en todo este asunto? ¿A quién se le fue realmente la mano? “El culpable no siempre es alguien de dentro de la empresa”, aclara la experta.

“Lo primero que ellos hicieron fue cortar el acceso a sus servidores, pero no informaron a los usuarios. Las cosas deberían comunicarse en un tiempo y una forma muy bien pensados. Es como si el agua de un lugar está contaminada: la retiras porque no sabes si está contaminada, pero podría estarlo. A los usuarios de Sony tendrían que haberlos avisado antes. Pero tal vez desde la compañía no sabían el alcance de la situación”, argumenta Alarcón.

El enemigo en casa
El caso Sony, apunta Alarcón, pone de nuevo en entredicho los sistemas de seguridad para proteger datos de usuarios y clientes de las grandes empresas. “La falta de medidas de seguridad en las redes es un problema creciente. Aumenta el número de  atacantes cada vez más organizados que van adquiriendo día a día habilidades más especializadas en aras de obtener mayores beneficios”, señala.

Un estudio recientemente realizado por Datapro Research Corporation ha comprobado que los problemas de seguridad se deben sólo en un 20% de los casos a la actuación de intrusos ajenos a la empresa o a la integridad física de las instalaciones. El 50% se corresponde con errores de los empleados y el 15% con la deshonestidad de los empleados.

“El principal motivo, sobre todo en España, es la crisis. La actual situación ha provocado una relajación de los controles en las compañías y los empleados buscan la forma de complementar sus ingresos haciendo cosas prohibidas, utilizando información que no deberían”, expone.

Hay dos tipos de información jugosa para quienes quieran traficar con ella: la que pertenece al ámbito privado (el objetivo del ladrón es el fraude, la extorsión, la venganza por parte de empleados descontentos…) y la que es propia del ámbito público (domicilio, DNI…).

Hoy, con disponer de un informático en la plantilla no basta. “Cuando un empleado decide cometer un fraude no lo va a detener un software, un cortafuegos… puesto que él ya tiene acceso a esa información. Para contener al empleado que puede sentirse tentado hay que fomentar el sentido de pertenencia: si vendes información de tu empresa estás tirando piedras sobre tu propio tejado. Hoy se ha dejado de lado esta formación”, se lamenta Alarcón.

El 42% de los fraudes cometidos en el seno de las empresas son llevados a cabo por empleados, el 41% por mandos medios y el 16,9% por directivos. Las pérdidas que produce el fraude de empleados y mandos medios sólo representan el 11% de las pérdidas atribuidas al fraude de un directivo, y los mecanismos para detectar los fraudes de los altos directivos lleva el doble de tiempo que los fraudes de empleados, 24 meses frente a 13.

¿Y qué haces si te roban?
Cuando se produce un ataque de estas características, una empresa ha de tener un plan. “Hay que tener previsto que te roben, que haya fallos. Puede que si el que te roba es un intruso lo haya hecho para probarse sin más. Pero lo más seguro es que lo haya robado para venderlo. Estos datos deben tener un gran valor en el mercado negro”.

Sin embargo, hay cierta desprotección en caso de que al usuario le roben información confidencial. “Si no hay uso fraudulento no se pueden exigir responsabilidades. Volviendo al caso Sony, el problema el que el usuario tendría que probar que ese uso fraudulento viene derivado de lo que ha sucedido con Sony. Es una pelea con el banco y las operadoras de las tarjetas”.

Conectar-se a Facebook con una conexión segura “https”

09/05/2011

Facebook se debe configurar para que use una conexión segura “https” siempre que sea posible, lo grave es que por defecto no viene configurado con esta opción.

Para hacerlo se deben seguir los siguientes pasos:

Ir a
> Cuenta
>> Configuración de la cuenta
>>> Seguridad de la cuenta (cambiar)
>>>> Navegación de la cuenta, y activar la casilla que dice:
/ Usar Facebook mediante una conexión segura (https) cuando sea posible.
> Guardar y comprobar que os conectáis a
    “https://www.facebook.com/….”

Se recomienda que los usuarios (de Facebook, Twitter, Gmail, …) configuren sus cuentas con el protocolo “https” con la finalidad de proteger a su perfil, sobre todo si se conectan a través de redes publicas o redes Wi-Fi inseguras.

Una de las recomendaciones para darnos cuenta si estamos a una página falsa de una red social, correo electrónico o de una entidad bancaria es fijarnos en si la dirección electrónica figura el protocolo: “https://…” si no así, debemos salir inmediatamente de ahí, sin llenar ninguno de nuestros datos personales.

“https” son las siglas de “Hypertext Transfer Protocol Secure” que en español significa “Protocolo Seguro de Transferencia de Hipertexto”, y está basado en el protocolo “http” (Protocolo de Transferencia de Hipertexto) que normalmente integra un dominio o dirección web.

“https” crea un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza.

La confianza inherente en “https” está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir “Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar”). Más información en “Hypertext Transfer Protocol Secure”.

 

Devolución Renta 2011, nuevo gancho phishing

27/04/2011

TNI el 27/04/2011

Año tras año Hacienda llama a nuestra puerta para saldar cuentas. ¡Y nunca perdona! Cuentas, justificantes, quebraderos de cabeza y, a veces, también nos trae alguna alegría. En definitiva, la declaración de la renta es una obligación anual para todos los españoles. Sin embargo, los trámites para realizar todo este papeleo sí que han evolucionado. Basta echar la vista atrás unos años para darnos cuenta de la importante modernización que la Agencia Tributaria ha experimentado y de cómo la tecnología ha facilitado estas gestiones. Se acabaron las interminables colas a la puerta de la Agencia Tributaria para dejar paso a claves que llegan por SMS al móvil del contribuyente que permiten acceder y confirmar online su borrador. 

El Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil ya ha detectado una nueva campaña de phishing que ha comenzado a extenderse. Se trata de un correo electrónico, que simula el proceder de Hacienda, informando a la víctima de que una vez revisadas sus cuentas le corresponde una devolución de unos 100-200 euros.

La URL es muy similar a la página original. Al pinchar sobre ella, dirige a la víctima a una página que solicita los datos de la tarjeta de crédito para que se le abone la devolución. El phishing se produce cuando el ciberdelincuente crea una réplica casi perfecta del sitio web de una institución financiera u otros organismos similares, luego intenta engañar al usuario para que revele su información confidencial, como su nombre de usuario, su contraseña, su número de cuenta o tarjeta, etc., a través de un formulario disponible en el sitio fraudulento, logrando así usar esta información confidencial para hacerse con el dinero de su víctima.

¿Cómo protegerse contra los ataques phishing? La empresa Kaspersky Lab da una serie de recomendaciones útiles:

• Cuidado con los mensajes que solicitan información personal. Es muy poco probable que Hacienda o el banco pidan tal información por correo electrónico. En caso de duda, es mejor contactar con el organismo para estar seguro.
• Asegúrate de que la URL comience por ‘https://’, en lugar de ‘http://’. Busca el símbolo del candado en la parte inferior derecha del buscador de Internet y púlsalo dos veces para verificar la validez del certificado digital. O, en caso de duda, realiza la transacción por teléfono.
• Informa de inmediato al organismo suplantado. No uses los vínculos incorporados en un mensaje para cargar una página web. En lugar de ello, escribe la URL en el navegador de Internet.
• Verifica que la solución antivirus bloquea sitios phishing.
• Asegúrate de que se está utilizando la última versión del navegador de Internet y de que se han instalado todos los parches de seguridad.

Las TIC, en la diana de la estrategia empresarial.

29/03/2011

LOS SISTEMAS DE INFORMACIÓN ESTÁN DEJANDO DE SER UNA MERA HERRAMIENTA DE SOPORTE PARA PASAR AL PRIMER PLANO DE LA ESTRATEGIA EMPRESARIAL.

Expansión – Martes 29 de marzo 2011

Las TIC, en la diana de la estrategia empresarial (pdf)

Las claves

  • Las empresas deben afrontar nuevos riesgos, tener planes de contingencia actualizados y probados y gestionar eficazmente la seguridad, la privacidad u otros riesgos del proveedor.
  • Administrar sus costes, contenerlos, aportar transparencia a los procesos y reducir la inversión derivada de controles y de cumplimiento.
  • Trabajar en la eficiencia para adecuar sus procesos de negocio TI.
  • Cumplir la planificación establecida en un entorno cada vez más complejo.
  • Gestionar sus procesos empresariales mediante sistemas integrados y soportar la toma de decisiones usando herramientas de Business Intelligence.
  • Aportar valor desarrollando soluciones empresariales y no sólo TI.
  • Gestionar adecuadamente el cambio que la innovación tecnológica implica en los procesos y transformaciones empresariales.

PERCEPCIÓN DE LOS SISTEMAS DE INFORMACIÓN

“La fuga de información es hoy una gran preocupación para las compañías”

ENTREVISTA XAVIER FERRE socio de Ernst &Young en Barcelona 

Cada vez hay más casos de fuga de información. ¿Cómo se puede prevenir?

Esta es una gran preocupación para las empresas, dado el valor diferencial y estratégico de la información. Un caso habitual es el almacenamiento y envío no autorizado de información de clientes a empresas de la competencia, a través de llaves USB, correos electrónicos o la sustracción de ordenadores. Aunque hay soluciones tecnológicas suficientemente maduras para abordar el problema, la clave del éxito es combinar todas ellas adecuadamente y ofrecer una solución integrada, con un funcionamiento lo más transparente y sencillo posible.

FIREWALL vs MALWARE – THE GAME

11/03/2011

FIREWALL vs MALWARE

THE GAME

Los Cyberoamers son una raza de próxima generación de super guerreros que son reconocidos por su dura disciplina, habilidades de combate casi robótica y la intrepidez absoluta en el campo de batalla del software malicioso. El secreto de su coraje y perspicacia militar en la guerra se encuentra en su gestión unificada de amenazas con secretos movimientos basados ​​en la identidad.

Para más información …

Cyberoam gana en el análisis de productos UTM de TechWorld

18/11/2010

La revista Techworld ha realizado un análisis de 10 productos UTM con un coste inferior a 1000 €. Cyberoam ha sido el producto ganador, gracias a sus amplias prestaciones y facilidad de uso.

El test, realizado por los laboratorios de la publicación TechWorld (del grupo IDG), compara 10 productos UTM orientados a las Pymes cuyo precio PVP está por debajo de los 1.000 euros. Se ha tenido en cuenta factores como el nivel de prestaciones, los interfaces de usuarios, precio de adquisición inicial, coste anual de suscripciones y muchos otros factores.

El ganador: El modelo 35ia de Cyberoam

TECHWORLD analiza 10 UTM de menos de 1000€ (pdf)

Escenario

Una empresa pequeña con 12 empleados necesita un cortafuegos nuevo. La empresa tiene a una persona responsable de la estructura IT, que está compuesta por cuatro servidores y los ordenadores de los empleados. Para minimizar el trabajo de proteger cada ordenador, optan por la protección UTM. Necesitarán además dos túneles VPN.

El presupuesto de ese año para cortafuegos es de como máximo, 1.000 €.

TECHWORLD analiza 10 UTM de menos de 1000€ (pdf)


A %d blogueros les gusta esto: