Servicios de inteligencia de seguridad

Servicios de inteligencia de seguridad de Kaspersky 2015 Hoy en día, los delitos cibernéticos no conocen fronteras y su capacidad técnica está mejor...
8 downloads 0 Views 6MB Size
Servicios de inteligencia de seguridad de Kaspersky 2015

Hoy en día, los delitos cibernéticos no conocen fronteras y su capacidad técnica está mejorando rápidamente: estamos ante una sofisticación constante de los ataques. Nuestra misión es salvar el mundo de todos los tipos de ciberamenazas. Para lograrlo, y para hacer que el uso de Internet sea seguro, es de vital importancia compartir la inteligencia de amenazas en tiempo real. El acceso oportuno a la información es fundamental para mantener una protección eficaz de los datos y las redes. Eugene Kaspersky Presidente y director ejecutivo de Kaspersky Lab

INTRODUCCIÓN Cada día que pasa aparecen más ciberamenazas en todas sus posibles variantes y a través de numerosos vectores de ataque. Para esto, no hay una única solución que ofrezca protección completa. Sin embargo, incluso en nuestro mundo de Big Data, saber dónde buscar el peligro es una parte importante del combate contra las amenazas más recientes. Como gerente de negocios, es su responsabilidad proteger a su organización contra las amenazas actuales y prever los peligros que se avecinan en los próximos años. Para ello, se necesita algo más que protección operacional inteligente contra las amenazas conocidas: es preciso contar con un nivel de inteligencia de seguridad estratégica que muy pocas empresas pueden desarrollar de manera interna. En Kaspersky Lab, entendemos que para impulsar la prosperidad a largo plazo de una empresa es necesario establecer relaciones duraderas. Kaspersky Lab es un valioso socio comercial, que siempre está disponible para compartir la inteligencia más actualizada con su equipo a través de diferentes canales. Nuestra amplia gama de métodos de entrega ayuda a su centro de operaciones de seguridad (SOC por sus siglas en inglés) o a su equipo de seguridad de TI a estar totalmente equipado para proteger a la organización frente a cualquier amenaza en línea. Incluso si su organización no utiliza productos de Kaspersky Lab, igualmente puede beneficiarse de los Servicios de inteligencia de seguridad de Kaspersky Lab. SEGURIDAD DISTINTIVA La inteligencia de seguridad líder a nivel mundial forma parte de nuestro ADN: nos ayuda a ofrecer la protección antimalware más potente del mercado e incorporarla en todo lo que hacemos. Somos una empresa impulsada por la tecnología, de arriba a abajo, empezando por nuestro director ejecutivo, Eugene Kaspersky. Nuestro Equipo Global de Investigación y Análisis (GReAT), un grupo de élite experto en seguridad de TI, ha sido pionero en el descubrimiento de muchas de las amenazas de malware y ataques dirigidos más peligrosos del mundo. Muchas de las organizaciones de seguridad más respetadas del mundo, como INTERPOL, Europol, CERT y el cuerpo policial de Londres, han acudido a nosotros en busca de ayuda. Kaspersky Lab desarrolla y perfecciona internamente sus propias tecnologías básicas, de modo que nuestros productos son naturalmente más confiables y eficientes.

Las empresas analistas más respetadas de la industria, como Gartner, Forrester Research e International Data Corporation (IDC), nos consideran líderes en muchas categorías clave de la seguridad de TI. Más de 130 OEM, incluidos Microsoft, Cisco, Blue Coat, Juniper Networks y Alcatel Lucent, entre otros, usan nuestras tecnologías en sus propios productos y servicios.

CAPACITACIÓN EN CIBERSEGURIDAD Sensibilización sobre la ciberseguridad Educación sobre seguridad para el personal de TI

SERVICIOS DE INTELIGENCIA DE AMENAZAS Fuentes de datos sobre amenazas Rastreo de botnet Informes de inteligencia

SERVICIOS DE EXPERTOS Investigación de incidentes Pruebas de penetración Evaluación de seguridad de las aplicaciones

3

CAPACITACIÓN EN CIBERSEGURIDAD Aproveche los conocimientos, la experiencia y la inteligencia en ciberseguridad de Kaspersky Lab a través de estos innovadores programas de capacitación. En la actualidad, la concientización y educación sobre ciberseguridad son requisitos indispensables para las empresas, las cuales deben enfrentar un volumen cada vez mayor de amenazas en constante evolución. Los empleados de seguridad deben ser expertos en las técnicas de seguridad avanzadas que constituyen un componente clave de las estrategias empresariales eficaces de gestión y mitigación de amenazas; asimismo, todos los empleados deben tener un conocimiento básico de los peligros y de cómo trabajar en forma segura. Los cursos de capacitación en ciberseguridad de Kaspersky Lab fueron desarrollados específicamente para cualquier organización que desee proteger mejor su infraestructura y propiedad intelectual. Todos los cursos de capacitación se imparten en inglés.

CAPACITACIÓN EN CIBERSEGURIDAD Sensibilización sobre la ciberseguridad Educación sobre seguridad para el personal de TI

SERVICIOS DE INTELIGENCIA DE AMENAZAS

SERVICIOS DE EXPERTOS

Fuentes de datos sobre amenazas Rastreo de botnet Informes de inteligencia

Investigación de incidentes Pruebas de penetración Evaluación de seguridad de las aplicaciones

Los cursos DIRIGIDOS PARA QUIEN NO TIENE CONCIENCIA DE TI Empleados PLATAFORMA DE CAPACITACIÓN EN LÍNEA

Gerentes de división

DIRIGIDOS PARA QUIEN TIENE EDUCACION PREVIA SOBRE SEGURIDAD DE TI Nivel 1: principiante Aspectos básicos de la seguridad Conocimientos básicos de la TI

Gerentes de negocios EVALUACIÓN DE LA CULTURA DE CIBERSEGURIDAD

4

Conocimientos básicos de la TI

Nivel 2: intermedio ANÁLISIS FORENSE DIGITAL

Juegos de ciberseguridad

Aspectos prácticos de la seguridad con laboratorios

Se requieren habilidades de administrador de sistemas Nivel 3: avanzado ANÁLISIS FORENSE DIGITAL AVANZADO Se requieren habilidades avanzadas de administración de sistemas

ANÁLISIS DE MALWARE E INGENIERÍA INVERSA Se requieren habilidades de programación

ANÁLISIS DE MALWARE E INGENIERÍA INVERSA AVANZADOS Se requieren habilidades de ensamblaje

SENSIBILIZACIÓN SOBRE LA CIBERSEGURIDAD Módulos de capacitación interactiva en línea y capacitación en juegos de ciberseguridad en sitio para todos los empleados que usan computadoras o dispositivos móviles en el trabajo, y para quienes los administran. Alrededor del 80 % de todos los incidentes de ciberseguridad son causados por errores humanos. Las empresas invierten millones de dólares en programas de sensibilización sobre la ciberseguridad, pero pocos directores de seguridad de la información están verdaderamente satisfechos con los resultados. ¿Qué sucede? La mayoría de las capacitaciones de sensibilización sobre la ciberseguridad son demasiado extensas, técnicas y, básicamente, negativas. Esto no apela a las fortalezas básicas de las personas (sus principios de toma de decisiones y capacidades de aprendizaje) lo que, como resultado, puede llevar a que la capacitación sea ineficaz. Por ello, las organizaciones buscan enfoques de apoyo conductual más sofisticados (como el desarrollo de la cultura corporativa) que ofrezcan un retorno cuantificable y valioso de su inversión en sensibilización sobre la seguridad.

Los cursos de sensibilización sobre la ciberseguridad de Kaspersky Lab funcionan mediante: • Cambios de conducta: fomentan el compromiso individual de trabajar en forma segura, lo que permite crear un entorno empresarial donde “A todos les preocupa la ciberseguridad, por lo que a mí también me preocupa”. • Combinación de un enfoque motivacional, técnicas de aprendizaje lúdicas, ataques simulados y capacitación detallada e interactiva en habilidades de ciberseguridad.

Cómo funciona Exhaustiva pero directa

La capacitación contempla una amplia variedad de aspectos de seguridad, desde cómo se producen las filtraciones de datos hasta ataques de malware en Internet y redes sociales seguras, a través de una serie de ejercicios sencillos. Utilizamos técnicas de aprendizaje, como dinámicas de grupo, módulos interactivos, historietas y juegos, para lograr que el proceso de aprendizaje resulte atractivo.

Motivación continua

Creamos momentos de enseñanza mediante juegos y competencias, y luego reforzamos estos momentos de capacitación durante todo el año a través de ejercicios de ataques simulados, evaluaciones y campañas de capacitación.

Cambiar creencias

Enseñamos a las personas que son seres humanos, no máquinas, quienes constituyen los principales objetivos de los cibercriminales. Mostramos cómo es posible, al trabajar con mayor conciencia de la seguridad, evitar convertirse en una víctima y exponerse a sí mismo y a su lugar de trabajo a ataques.

Crear una cultura de ciberseguridad corporativa

Capacitamos a los ejecutivos de gerencia para que se conviertan en defensores de la seguridad; una cultura donde la ciberseguridad se transforma en algo natural se logra mejor mediante el compromiso y el ejemplo de la gerencia y no es posible solo imponerla mediante el personal de TI.

Actitud positiva y colaboración

Demostramos cómo las prácticas de seguridad contribuyen positivamente a la eficiencia empresarial y promueven una colaboración más eficaz con otros departamentos internos, incluido el equipo de Seguridad de TI.

Resultados medibles

Ofrecemos las herramientas necesarias para evaluar las habilidades de los empleados, junto con evaluaciones a nivel corporativo para analizar las actitudes del personal en cuanto a la ciberseguridad en su trabajo cotidiano. 5

EDUCACIÓN SOBRE SEGURIDAD PARA EL PERSONAL DE TI Estos cursos ofrecen un amplio plan de estudios en temas y técnicas relacionados con la ciberseguridad, y con unos niveles que van de principiante a experto. Todos están disponibles como clases en las instalaciones del cliente o bien en las oficinas locales o regionales de Kaspersky Lab, según corresponda. En el diseño de los cursos se incluyen tanto clases teóricas como prácticas en "laboratorios". Al término de cada curso, se solicitará a los asistentes que completen una evaluación para validar sus conocimientos. ¿NIVEL PRINCIPIANTE, INTERMEDIO O EXPERTO?

VENTAJAS DEL SERVICIO

El programa abarca desde los aspectos fundamentales de la seguridad hasta un avanzado análisis forense digital y de malware, lo que permite a las organizaciones mejorar sus conocimientos sobre la ciberseguridad en tres ámbitos principales:

NIVEL 1: Aspectos básicos de la seguridad Ofrezca a los administradores y gerentes de TI y seguridad una comprensión básica de los últimos avances en medidas de seguridad de TI prácticas de un líder de la industria.

• Conocimientos básicos sobre el tema

NIVEL 1: Aspectos prácticos de la seguridad Saque partido de una comprensión detallada de la seguridad mediante ejercicios prácticos con herramientas modernas de seguridad.

• Análisis forense digital y respuesta a incidentes • Análisis de malware e ingeniería inversa

NIVELES 2 Y 3: Análisis forense digital Mejore los conocimientos de su equipo interno de respuesta ante incidentes y análisis forense digital NIVELES 2 Y 3: Análisis de malware e ingeniería inversa Mejore los conocimientos de su equipo interno de análisis de malware e ingeniería inversa. EXPERIENCIA PRÁCTICA Mediante su asociación con un proveedor líder de seguridad, puede trabajar con nuestros expertos mundiales que inspiran a los participantes a través de su propia experiencia en la primera línea de detección y prevención del cibercrimen. DESCRIPCIÓN DEL PROGRAMA TEMAS

Duración

Habilidades adquiridas

NIVEL 1: Aspectos básicos de la seguridad • Descripción general de las ciberamenazas y el mercado clandestino • Spam y phishing, seguridad de correo electrónico • Tecnologías de protección contra fraude • Amenazas persistentes avanzadas móviles y de exploits • Aspectos básicos de la investigación con herramientas web públicas • Protección del lugar de trabajo

2 días

• Reconozca los incidentes de seguridad y tome decisiones para resolverlos • Reduzca la carga sobre los departamentos de seguridad de la información • Incremente el nivel de seguridad del lugar de trabajo de cada empleador con herramientas adicionales • Lleve a cabo investigaciones simples • Analizar correos electrónicos de phishing • Reconozca los sitios web infectados o falsos

6

TEMAS

Duración

Habilidades adquiridas

NIVEL 1: Aspectos prácticos de la seguridad • Conceptos básicos de la seguridad • Inteligencia de fuente abierta • Seguridad de la red empresarial • Seguridad de las aplicaciones y prevención de exploits • Ataques DDoS y amenazas a servicios bancarios • Seguridad de LAN inalámbrica y red móvil global • Amenazas móviles y a servicios bancarios • Respuesta ante incidentes de seguridad en entornos de nube y virtuales

5 días

• Lleve a cabo investigaciones básicas mediante recursos públicos, motores de búsqueda especializados y redes sociales • Cree un perímetro de red seguro • Habilidades básicas de prueba de penetración • Inspeccione el tráfico para detectar distintos tipos de ataques • Garantice el desarrollo de software seguro • Identifique la inyección de códigos malintencionado • Lleve a cabo un análisis básico de malware y análisis forense digital

5 días

• Construir un laboratorio forense digital • Recopilar evidencia digital y tratarla correctamente • Recrear un incidente y utilizar marcas de hora • Localizar rastros de intrusión en artefactos basados en sistemas operativos Windows • Encontrar y analizar historiales de navegadores y correo electrónico • Ser capaz de aplicar las herramientas y los instrumentos de análisis forense digital

NIVEL 2: ANÁLISIS FORENSE DIGITAL GENERAL • Introducción al análisis forense digital • Respuesta inmediata y adquisición de evidencia • Datos internos del registro de Windows • Análisis de artefactos de Windows • Análisis forense de navegadores • Análisis de correo electrónico

NIVEL 2: ANÁLISIS DE MALWARE E INGENIERÍA INVERSA GENERALES • Objetivos y técnicas de análisis de malware e ingeniería inversa • Datos internos de Windows, archivos ejecutables y ensamblador x86 • Técnicas de análisis estático básico (extracción de cadenas, análisis de importación, puntos de entrada de PE en un solo vistazo, desempaquetado automático, etc.) • Técnicas de análisis dinámico básico (depuración, herramientas de vigilancia, interceptación de tráfico, etc.) • Análisis de archivos .NET, Visual Basic, Win64 • Técnicas de análisis de script y sin PE (archivos por lotes, Autoit, Python, Jscript, JavaScript, VBS)

5 días

• Crear un ambiente seguro para el análisis de malware: implementar espacios aislados y todas las herramientas necesarias • Comprender los principios de ejecución de programas Windows • Desempaquetar, depurar y analizar objetos malintencionados e identificar sus funciones • Detectar sitios malintencionados a través del análisis de script de malware • Realizar análisis rápido de malware

NIVEL 3: ANÁLISIS FORENSE DIGITAL AVANZADO • Profundo análisis forense de Windows • Recuperación de datos • Análisis forense de red y nube • Análisis forense de memorias • Análisis de escala de tiempo • Práctica de análisis forense de ataques dirigidos reales

5 días

• Realizar análisis profundos del sistema de archivos • Recuperar archivos eliminados • Analizar el tráfico de red • Revelar actividades maliciosas a partir de volcados de memoria • Recrear la escala de tiempo del incidente

NIVEL 3: ANÁLISIS DE MALWARE E INGENIERÍA INVERSA AVANZADOS • Objetivos y técnicas de análisis de malware e ingeniería inversa • Técnicas avanzadas de análisis estático y dinámico • (desempaquetado manual) • Técnicas de desofuscación • Análisis de rootkit y bootkit • Análisis de exploits (.pdf, .doc, .swf, etc.) • Análisis de malware ajeno a Windows (Android, Linux y Mac OS)

5 días

• Aplicar las prácticas recomendadas en ingeniería inversa a nivel mundial • Reconocer las técnicas de antiingeniería inversa (ofuscación, antidepuración) • Aplicar análisis de malware avanzado para rootkits/ bootkits • Analizar el código shell de exploits incorporado en diferentes tipos de archivos • Analizar malware ajeno a Windows

7

SERVICIOS DE INTELIGENCIA DE AMENAZAS El rastreo, el análisis, la interpretación y la mitigación de las amenazas de seguridad de TI en constante evolución implican un esfuerzo de gran envergadura. Las empresas de todos los sectores se enfrentan a una escasez de datos actualizados y relevantes que necesitan como ayuda para gestionar los riesgos asociados con las amenazas de seguridad de TI. Los servicios de inteligencia de amenazas de Kaspersky Lab le ofrecen acceso a la inteligencia que necesita para mitigar estas amenazas, proporcionada por nuestro equipo de investigadores y analistas líder en el mundo.

Entre los servicios de inteligencia de amenazas de Kaspersky Lab se incluyen:

Los conocimientos, la experiencia y la inteligencia profunda sobre cada aspecto de la ciberseguridad de Kaspersky Lab lo convierten en el socio de confianza de los principales organismos gubernamentales y fuerzas de seguridad, entre ellos la INTERPOL y los CERT líderes. Puede aprovechar desde ahora esta inteligencia en su organización.

• Informes de inteligencia de APT

• Fuentes de datos sobre amenazas • Rastreo de botnet

CAPACITACIÓN EN CIBERSEGURIDAD Sensibilización sobre la ciberseguridad Educación sobre seguridad para el personal de TI

SERVICIOS DE INTELIGENCIA DE AMENAZAS Fuentes de datos sobre amenazas Rastreo de botnet Informes de inteligencia

8

SERVICIOS DE EXPERTOS Investigación de incidentes Pruebas de penetración Evaluación de seguridad de las aplicaciones

FUENTES DE DATOS SOBRE AMENAZAS Refuerce sus soluciones de defensa de la red, incluidas SIEM, Firewalls, IPS/IDS, Anti-APT y tecnologías de espacio aislado/simulación, con datos integrales que se actualizan en forma continua y ofrecen información sobre las ciberamenazas y los ataques dirigidos. Las familias y variaciones de malware han crecido de manera exponencial en los últimos años. En la actualidad, Kaspersky Lab detecta alrededor de 325 000 nuevas muestras únicas de malware cada día. Para defender sus endpoints contra estas amenazas, la mayoría de las organizaciones adoptan medidas de protección clásicas como soluciones antimalware, prevención de intrusiones o sistemas de detección de amenazas. En un ambiente tan cambiante donde la ciberseguridad siempre trata de mantenerse un paso por delante de la delincuencia cibernética, estas soluciones clásicas deben reforzarse con acceso a inteligencia contra amenazas actualizada. Las fuentes de datos sobre amenazas de Kaspersky Lab están diseñadas para integrarse en los sistemas existentes de Administración de eventos e información de seguridad (SIEM) y ofrecen una capa adicional de protección. La integración de Fuentes de datos sobre amenazas permite, por ejemplo, correlacionar los registros que llegan al SIEM desde diferentes dispositivos de red con las fuentes de URL de Kaspersky Lab. Se incluye una conexión con HP ArcSight SIEM. También hay disponibles conectores para Splunk y IBM QRadar.

CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO Fuentes de datos sobre amenazas de Kaspersky Lab: • Potencie su solución SIEM mediante el aprovechamiento de los datos sobre direcciones URL dañinas. El SIEM recibe notificaciones sobre direcciones URL de malware, de phishing y de C&C de botnets a partir de registros procedentes de diferentes dispositivos de red (PC de usuarios, servidores proxy de red, firewalls u otros servidores) • Potencia las soluciones principales de defensa de la red, como firewalls, IPS/IDS, soluciones SIEM, Anti-APT, tecnología de espacio aislado/simulación, dispositivos UTM, entre otros, con inteligencia de amenazas que se actualiza de manera continua • Optimice sus capacidades de análisis forense al ofrecer a los equipos de seguridad información relevante sobre amenazas y datos sobre el razonamiento detrás de los ataques dirigidos • Respalde su investigación. La información sobre URL dañinas y hashes MD5 de archivos malintencionado. contribuye de manera importante a los proyectos de investigación de amenazas Kaspersky Lab ofrece tres tipos de fuentes de datos sobre amenazas: 1. Máscaras y direcciones URL maliciosas 2. Hashes MD5 de base de datos de objetos malintencionados 3. Fuentes de datos sobre amenazas móviles

DESCRIPCIÓN DE FUENTE DE DATOS Direcciones URL maliciosas: un conjunto de direcciones URL formado por enlaces y sitios web malintencionados. Se dispone de registros enmascarados y no enmascarados. Direcciones URL de phishing: un conjunto de direcciones URL identificadas por Kaspersky Lab como sitios de phishing. Se dispone de registros enmascarados y no enmascarados. Direcciones URL de C&C de botnets: un conjunto de direcciones URL de servidores de comando y control (C&C) de botnets y objetos malintencionados relacionados. Hashes de malware (ITW): un conjunto de hashes de archivos y sus veredictos correspondientes, que contemplan los tipos de malware más peligrosos y predominantes, entregado mediante la inteligencia de KSN. Hashes de malware (UDS): un conjunto de hashes de archivos detectados por las tecnologías basadas en la nube de Kaspersky Lab (UDS significa "sistema de detección urgente", del inglés "Urgent Detection System") a partir de los metadatos y las estadísticas de un archivo (sin tener el objeto en sí). Esto permite la identificación de objetos malintencionados (de día cero) nuevos y emergentes que no son detectados por otros métodos. Hashes de malware móvil: un conjunto de hashes de archivos para detectar objetos malintencionados que infectan plataformas móviles. Fuente de datos sobre el troyano P-SMS: un conjunto de hashes de troyanos con su contexto correspondiente para detectar troyanos SMS que cargan cobros de prima a los usuarios móviles y que además permiten a un atacante robar, eliminar y responder mensajes SMS. Direcciones URL de C&C móviles de botnets: un conjunto de direcciones URL con contexto que contempla servidores C&C móviles de botnets. 9

RASTREO DE BOTNETS Servicios expertos de vigilancia y notificación para identificar botnets que amenazan a sus clientes y a su reputación. Muchos ataques de red están organizados mediante botnets. Estos ataques pueden tener como objetivo a usuarios ocasionales de Internet, pero a menudo están destinados a organizaciones específicas y sus clientes en línea. La solución experta de Kaspersky Lab rastrea la actividad de botnets y proporciona una notificación rápida (en menos de 20 minutos) de las amenazas asociadas con los usuarios de los distintos sistemas de pago y banca en línea. Puede utilizar esta información para asesorar e informar a sus clientes, proveedores de servicios de seguridad y fuerzas de seguridad sobre las amenazas actuales. Proteja hoy mismo la reputación de su organización y a sus clientes con el servicio de rastreo de botnets de Kaspersky Lab. CASOS PRÁCTICOS/VENTAJAS DEL SERVICIO • Alertas proactivas acerca de las amenazas procedentes de botnets dirigidos a sus usuarios en línea, que le permiten mantenerse siempre a un paso por delante del ataque • Lista de direcciones URL de servidores de comando y control de botnets que se dirigen a sus usuarios en línea, que le permite bloquearlas al enviar solicitudes a los CERT o los organismos de seguridad

• Mejora de su banca en línea/recintos de pago gracias a que se comprende la naturaleza del ataque • Capacitación de sus usuarios en línea para que reconozcan y eviten ser víctimas de la ingeniería social utilizada en los ataques

MEDIDAS CON RESULTADOS INMEDIATOS: El servicio proporciona una suscripción a notificaciones personalizadas que contienen inteligencia acerca de nombres de marca coincidentes mediante el seguimiento de palabras clave en los botnets supervisados por Kaspersky Lab. Las notificaciones se pueden enviar por correo electrónico o RSS en formato HTML o JSON. Las notificaciones incluyen: • Direcciones URL de destino: el malware con bots está diseñado para esperar hasta que el usuario acceda a la dirección URL de la organización y luego comenzar el ataque. • Tipo de botnet: entienda exactamente qué amenaza de malware está empleando el cibercriminal para poner en peligro las transacciones de sus clientes. Los ejemplos incluyen Zeus, SpyEye y Citadel. • Tipo de ataque: descubra para qué utilizan el malware los cibercriminales; por ejemplo, inyección de datos en web, barridos de pantalla, captura de video o reenvío a dirección URL de phishing.

10

• Reglas de ataque: conozca qué reglas diferentes de inyección de código web se utilizan como solicitudes HTML (GET/POST), datos de la página web antes de la inyección, datos de la página web después de la inyección. • Dirección del servidor de comando y control (C&C): le permite notificar al proveedor de servicios de Internet del servidor infractor para desmantelar la amenaza más rápido. • Hashes MD5 de malware relacionado: Kaspersky Lab ofrece la suma de hashes que se utiliza para la verificación de malware. • Archivo de configuración descifrado del bot relacionado: acceda a la lista completa de direcciones URL de destino. • Muestra de malware relacionado: para continuar con la inversión y el análisis forense digital del ataque de botnet. • Distribución geográfica de detección (10 países principales): datos estadísticos de muestras de malware relacionadas de todo el mundo.

RASTREO DE BOTNETS: Arquitectura del servidor de C&C

El servicio está diseñado para vigilar las amenazas contra usuarios de banca en línea o sistemas de pago en línea

Actualizaciones frecuentes con herramientas recientes Notificación en tiempo real de usuarios del servicio sobre ataques dirigidos a sus clientes

• • • • • • • Análisis de instrucciones y comandos C&C de botnet

Botnet

Kaspersky Lab intercepta comandos e instrucciones del servidor de C&C

Supervisión de botnets en Kaspersky Lab

• •

Direcciones URL de destino Tipo de botnet Tipo de ataque Reglas de ataque Dirección del servidor de comando y control (C&C) Hash MD5 del malware relacionado Archivo de configuración descifrado de botnet relacionada Muestra de malware relacionada Distribución geográfica de detección

Notificaciones

La solución de Kaspersky Lab está disponible en las versiones Estándar o Premium para ofrecer una variedad de condiciones de servicio y direcciones URL vigiladas. Consulte a Kaspersky Lab o su socio de negocio para determinar qué paquete es el adecuado para su empresa. NIVELES DE SUSCRIPCIÓN Y RESULTADOS Notificación por correo electrónico o formato JSON

Se supervisan 10 direcciones URL

Premium

Estándar

• Archivo de configuración descifrado de bot relacionado • Muestra de malware relacionado (a solicitud) • Distribución geográfica de detecciones para muestras de malware relacionadas Notificación en formato de correo electrónico

Se supervisan 5 direcciones URL

• Dirección URL de destino (que identifica la dirección URL a la que el programa bot dirige los usuarios) • Tipo de botnet (p. ej., Zeus, SpyEye, Citadel, Kins, etc.) • Tipo de ataque • Reglas de ataque, que incluyen: inyección de datos en web; dirección URL, pantalla, captura de video, etc. • Dirección de C&C • Hash MD5 del malware relacionado

11

Informes de INTELIGENCIA Incremente su sensibilidad y conocimiento sobre las campañas de ciberespionaje de alto perfil con informes integrales y prácticos de Kaspersky Lab. Con la información y las herramientas que ofrecen estos informes, puede responder con rapidez a las nuevas amenazas y vulnerabilidades gracias al bloqueo de ataques mediante vectores conocidos, mitigar los daños causados por ataques avanzados y optimizar su estrategia de seguridad, o la de sus clientes.

Informes de inteligencia de APT No todos los descubrimientos de Amenazas persistentes avanzadas se informan de inmediato y muchos nunca son anunciados públicamente. Sea el primero en saber y el conocedor exclusivo, con nuestra inteligencia detallada y práctica que informa sobre las APT. Como suscriptor de los Informes de inteligencia de APT de Kaspersky, le ofrecemos un acceso exclusivo y continuo a nuestras investigaciones y descubrimientos, que incluyen datos técnicos completos suministrados en gran variedad de formatos, sobre cada APT descubierta a medida que se descubre, incluidas todas aquellas amenazas que nunca se divulgarán públicamente. Nuestros expertos, los cazadores de APT más hábiles y eficaces de la industria, además le avisarán de inmediato sobre cualquier cambio que detecten en las tácticas de los cibercriminales y grupos ciberterroristas. También podrá acceder a la base de datos de informes de APT completa, un componente de investigación y análisis aún más potente para su arsenal de seguridad corporativo. Los Informes de inteligencia de APT de Kaspersky ofrecen: • Acceso exclusivo a descripciones técnicas de amenazas avanzadas durante la investigación constante, antes de la divulgación al público. • Conocimiento de las APT no públicas. No todas las amenazas de alto perfil están sujetas a notificación pública. Algunas de ellas, debido a la identidad de las víctimas afectadas, lo delicado de los datos, la naturaleza del proceso de corrección de la vulnerabilidad o la actividad policial asociada, nunca se divulgan al público. Sin embargo, todas se divulgan a nuestros clientes. 12

• Datos técnicos de apoyo detallados, muestras y herramientas, incluida una lista extensiva de Indicadores de compromiso (IOC), disponibles en formatos estándar que incluyen openIOC o STIX, y acceso a nuestras Reglas Yara. • Vigilancia continua de las campañas de APT. Acceso a inteligencia práctica durante la investigación (información sobre distribución de APT, IOC, infraestructura C&C). • Análisis retrospectivo. Acceso a todos los informes privados emitidos anteriormente durante el período de su suscripción. NOTA: Limitación del suscriptor Debido a la naturaleza delicada y específica de parte de la información contenida en los informes que ofrece este servicio, tenemos la obligación de limitar las suscripciones solo a organismos gubernamentales, públicos y privados de confianza.

Informes de INTELIGENCIA Informes de inteligencia de amenazas específicos del cliente ¿Cuál es la mejor manera de montar un ataque contra su organización? ¿Qué rutas y qué información están disponibles para un criminal que dirige un ataque específicamente contra usted? ¿Ya se montó un ataque o usted está bajo amenaza? Los Informes de inteligencia de amenazas específicos del cliente de Kaspersky responden estas y otras preguntas, dado que nuestros expertos crean un panorama completo de su situación de amenaza de ataque actual, identifican los puntos débiles que un atacante puede aprovechar y revelan evidencia de ataques pasados, presentes y planificados. Con esta información exclusiva, usted puede concentrar su estrategia de defensa en las áreas señaladas como objetivos principales de los cibercriminales, y actuar con rapidez y precisión para repeler a los intrusos y minimizar la posibilidad de éxito de un ataque. Estos informes, desarrollados mediante inteligencia de fuente abierta (OSINT), análisis detallado de sistemas y bases de datos expertos de Kaspersky Lab y nuestro conocimiento de las redes cibercriminales clandestinas, contemplan áreas como: • Identificación de vectores de amenaza: Identificación y análisis de situación de componentes críticos de la red que están disponibles externamente, como cajeros automáticos, sistemas de vigilancia y de otro tipo que usan tecnologías móviles, perfiles de redes sociales de empleados y cuentas de correo electrónico personales, los que constituyen posibles objetivos para un ataque.

• Ataques de terceros: Evidencia de amenazas y actividad de botnets dirigidos específicamente a sus clientes, socios y suscriptores, cuyos sistemas infectados luego se pueden utilizar para atacarlo a usted. • Fuga de información: mediante la vigilancia discreta de foros y comunidades en línea clandestinos, descubrimos si los hackers están comentando planes de ataque pensando en usted o, por ejemplo, si un empleado inescrupuloso está transando información. • Situación actual de ataque: Los ataques de APT pueden continuar sin ser detectados por muchos años. Si detectamos un ataque actual que afecta a su infraestructura, le recomendamos las medidas adecuadas para solucionarlo. INICIO RÁPIDO – Fácil de usar – NO NECESITA RECURSOS Después de establecer los parámetros (para informes específicos del cliente) y formatos de datos de preferencia, no se requiere otra infraestructura para comenzar a usar el servicio de Kaspersky Lab. Los Informes de inteligencia de amenazas de Kaspersky no afectan la integridad ni la disponibilidad de los recursos, lo que incluye a los recursos de red.

• Análisis de seguimiento de malware y ciberataques: Identificación, monitoreo y análisis de cualquier muestra de malware activo o inactivo dirigido a su organización, cualquier actividad de botnets anterior o actual y cualquier actividad sospechosa basada en la red.

13

Servicios de expertos Servicios de expertos de Kaspersky Lab es justamente lo que dice su nombre: los servicios de nuestros expertos internos, muchos de ellos autoridades mundiales por derecho propio, cuyos conocimientos y experiencia son fundamentales para nuestra reputación de líderes globales en inteligencia de seguridad.

Nuestro objetivo primordial es trabajar con usted, codo a codo, como sus asesores expertos, para ayudarle a evaluar su nivel de riesgo, reforzar su seguridad y mitigar con miras a las amenazas futuras.

Debido a que no existe una infraestructura de TI igual a otra y a que las ciberamenazas más poderosas son diseñadas en forma personalizada para atacar vulnerabilidades específicas de la organización individual, también diseñamos nuestros servicios de expertos en forma personalizada. Los servicios descritos en las páginas siguientes forman parte de nuestro kit de herramientas profesional; podemos aplicar algunos o todos estos servicios, en forma parcial o total, mientras trabajamos con usted.

• Pruebas de penetración

Los servicios de expertos incluyen: • Investigación de incidentes

• Evaluación de seguridad de las aplicaciones

CAPACITACIÓN EN CIBERSEGURIDAD Sensibilización sobre la ciberseguridad Educación sobre seguridad para el personal de TI

SERVICIOS DE INTELIGENCIA DE AMENAZAS Fuentes de datos sobre amenazas Rastreo de botnet Informes de inteligencia

14

SERVICIOS DE EXPERTOS Investigación de incidentes Pruebas de penetración Evaluación de seguridad de las aplicaciones

INVESTIGACIÓN DE INCIDENTES Análisis forense digital | análisis de malware Soporte personalizado para investigación de incidentes, a fin de ayudar a su organización a identificar y resolver incidentes de seguridad de TI. Los ciberataques son un peligro cada vez mayor para las redes empresariales. Creados a medida para explotar las vulnerabilidades exclusivas del objetivo seleccionado por el delincuente, estos ataques suelen estar diseñados para robar o destruir información confidencial o de propiedad intelectual, socavar las operaciones, dañar las instalaciones industriales o sustraer dinero. Con estos ataques tan sofisticados y bien planeados, proteger a una empresa se ha vuelto cada vez más complicado. Incluso puede resultar difícil establecer a ciencia cierta si realmente están atacando a su organización. Los servicios de investigación de incidentes de Kaspersky Lab pueden ayudar a las organizaciones a formular sus estrategias de defensa, pues proporcionan un análisis profundo de los riesgos y asesoran sobre las medidas adecuadas para la resolución del incidente. VENTAJAS DEL SERVICIO Los servicios de investigación de incidentes de Kaspersky Lab lo ayudan a resolver problemas de seguridad en tiempo real y a entender las conductas maliciosas y sus consecuencias, brindando orientación sobre las medidas correctivas. Este enfoque ayuda indirectamente a: • Reducir los costos de la resolución de problemas derivados de una infección cibernética • Detener la filtración de información confidencial que puede salir de las PC infectadas • Reducir el riesgo para la reputación causado por la infección que daña los procesos operacionales • Restaurar el funcionamiento normal de las PC dañadas por la infección Las investigaciones de Kaspersky Lab las realizan analistas con gran experiencia práctica en análisis forense digital y de malware. Al término de la investigación, se le proporciona un informe detallado con los resultados completos de la investigación cibernética, así como con propuestas de medidas correctivas.

ANÁLISIS FORENSE DIGITAL El análisis forense digital es un servicio de investigación destinado a crear una imagen detallada de un incidente. Como se mencionó anteriormente, el análisis forense puede incluir análisis del malware si este se descubre durante la investigación. Los expertos de Kaspersky Lab reúnen la evidencia para comprender con exactitud lo que sucede, que incluye el uso de imágenes de las unidades de disco duro, volcados de memoria y seguimiento de red. El resultado es una explicación detallada del incidente. Como cliente, usted inicia el proceso al recopilar la evidencia y describir el incidente. Los expertos de Kaspersky Lab analizan los síntomas del incidente, identifican el binario de malware (si corresponde) y realizan el análisis de malware con el fin de proporcionar un informe detallado que incluye acciones correctivas. ANÁLISIS DE MALWARE El análisis de malware ofrece una completa explicación del comportamiento y los objetivos concretos de los archivos de malware específicos dirigidos a su organización. Los expertos de Kaspersky Lab llevan a cabo un análisis exhaustivo de la muestra de malware proporcionada por la organización y crean un informe detallado que incluye: • Propiedades de la muestra: una breve descripción de la muestra y un veredicto sobre la clasificación del malware • Descripción detallada del malware: un análisis minucioso de las funciones de la muestra de malware, el comportamiento y los objetivos de la amenaza (incluidos IOC), lo que le ofrece la información necesaria para neutralizar sus actividades • Escenario de medidas correctivas: el informe propondrá medidas para proteger completamente su organización contra este tipo de amenazas OPCIONES DE ENTREGA Los servicios de investigación de Kaspersky Lab están disponibles: • por suscripción con base en un número de incidentes acordado • En respuesta a un incidente único 15

Servicios de pruebas de penetración Garantizar que su infraestructura de TI esté completamente asegurada contra posibles ciberataques es un reto continuo para cualquier organización, pero sobre todo para grandes empresas con quizás miles de empleados, cientos de sistemas de información y numerosas ubicaciones en todo el mundo. Aunque sus especialistas en TI y seguridad trabajan arduamente para asegurar que cada componente de red esté seguro contra intrusiones y, a la vez, totalmente disponible para los usuarios legítimos, una sola vulnerabilidad permite que cualquier cibercriminal intente obtener el control de sus sistemas de información. Las pruebas de penetración consisten en una demostración práctica de las posibles situaciones de ataque en que un criminal puede intentar evadir los controles de seguridad en su red corporativa para obtener altos privilegios en sistemas importantes. El Servicio de pruebas de penetración de Kaspersky Lab le ofrece una mayor comprensión de las deficiencias de seguridad en su infraestructura al revelar las vulnerabilidades, analizar las posibles consecuencias de distintos tipos de ataque, evaluar la eficacia de sus medidas de seguridad actuales y sugerir medidas correctivas y mejoras. Las Pruebas de penetración de Kaspersky Lab le ayudan a usted y a su organización a: • Identificar los puntos más vulnerables de su red, de manera que pueda tomar decisiones completamente informadas sobre dónde enfocar su atención y presupuesto para mitigar riesgos futuros.

• Evite las pérdidas financieras, operativas y de prestigio causadas por los ciberataques al evitar que estos ataques se produzcan mediante la detección y la corrección proactivas de las vulnerabilidades. • Cumpla con las normativas gubernamentales, industriales o internas que exigen este tipo de evaluación de seguridad (por ejemplo, el Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago (PCI DSS)).

Alcance y opciones del servicio Dependiendo de sus necesidades y de su infraestructura de TI, puede optar por utilizar cualquiera o todos estos Servicios de pruebas de penetración:

• Evaluación de seguridad de las redes inalámbricas: nuestros expertos visitarán sus instalaciones y analizarán los controles de seguridad de la red Wi-Fi

• Pruebas de penetración externa: una evaluación de seguridad realizada a través de Internet por un "atacante" sin conocimientos preliminares de su sistema.

Puede incluir cualquier parte de su infraestructura de TI en el alcance de las pruebas de penetración, pero recomendamos enfáticamente que considere toda la red o sus segmentos más grandes, dado que los resultados de las pruebas siempre son más relevantes cuando nuestros expertos trabajan en las mismas condiciones que un posible intruso.

• Pruebas de penetración interna: situaciones basadas en un atacante interno, como un visitante solo con acceso físico a sus oficinas o un contratista con acceso limitado a los sistemas. • Pruebas de ingeniería social: una evaluación de la conciencia sobre la seguridad de su personal mediante la emulación de ataques de ingeniería social, como phishing, enlaces pseudomalintencionados en correos electrónicos, archivos adjuntos sospechosos, etc.

16

Resultados de las pruebas de penetración El Servicio de pruebas de penetración está diseñado para revelar las deficiencias de seguridad que pueden ser aprovechadas para obtener acceso no autorizado a componentes críticos de la red. Estas pueden incluir: • Arquitectura de red vulnerable, protección insuficiente de la red • Vulnerabilidades que llevan a la intercepción y redirección del tráfico de red • Autenticación y autorización insuficientes en distintos servicios

Acerca del enfoque de las pruebas de penetración de Kaspersky Lab Si bien las pruebas de penetración emulan ataques reales de hackers, estas son rigurosamente controladas; los expertos de Kaspersky Lab las ejecutan considerando cuidadosamente la confidencialidad, integridad y disponibilidad de sus sistemas y el estricto cumplimiento de las normas y mejores prácticas internacionales, que incluyen: • Estándar de ejecución de pruebas de penetración (PTES)

• Credenciales de usuario poco seguras

• Publicaciones especiales del NIST 800-115 Guía técnica para pruebas y evaluación de seguridad de la información

• Fallas de configuración, que incluyen privilegios de usuario excesivos

• Manual de metodología de pruebas de seguridad de fuente abierta (OSSTMM)

• Vulnerabilidades causadas por errores en el código de aplicación (inyecciones de código, path traversal, vulnerabilidades en el lado del cliente, etc.)

• Marco de evaluación de seguridad de los sistemas de información (ISSAF)

• Vulnerabilidades causadas por el uso de versiones de hardware y software obsoletas que no cuentan con las actualizaciones de seguridad más recientes • Divulgación de información Los resultados se describen en el informe final, que incluye información técnica detallada sobre el proceso de prueba, los resultados, las vulnerabilidades reveladas y recomendaciones de corrección, así como un resumen ejecutivo que describe los resultados de las pruebas e ilustra los vectores de ataque. También podemos proporcionar videos y presentaciones a su equipo técnico o gerencia superior, si es necesario.

• Clasificación de amenazas del Consorcio de seguridad de aplicaciones web (WASC) • Guía de pruebas del Open Web Application Security Project (OWASP) • Sistema de puntuación de vulnerabilidades comunes (CVSS) Los miembros del equipo del proyecto son profesionales de experiencia con conocimientos detallados, prácticos y actualizados de este campo, reconocidos como asesores en seguridad por líderes de la industria, como Oracle, Google, Apple, Microsoft, Facebook, PayPal, Siemens y SAP. Opciones de entrega: Dependiendo del tipo de servicio de evaluación de seguridad, las especificaciones de sus sistemas y sus prácticas de trabajo, podemos ofrecerle los servicios de evaluación de seguridad en forma remota o en sitio. La mayoría de los servicios se puede prestar en forma remota, y las pruebas de penetración interna incluso se pueden ejecutar mediante acceso a VPN, en tanto que algunos servicios (como evaluación de seguridad de redes inalámbricas) requieren nuestra presencia en las instalaciones.

  17

Servicios de evaluación de seguridad de las aplicaciones Ya sea que desarrolle aplicaciones corporativas en forma interna o las compre a proveedores externos, usted sabe que basta un solo error de codificación para generar una vulnerabilidad que lo expondrá a ataques, con graves consecuencias financieras y para la reputación. También se pueden generar nuevas vulnerabilidades durante el ciclo de vida de una aplicación, a través de actualizaciones de software o configuración insegura de componentes, o bien debido a nuevos métodos de ataque. Los Servicios de evaluación de seguridad de las aplicaciones de Kaspersky Lab descubren vulnerabilidades en aplicaciones de cualquier tipo, desde soluciones grandes basadas en la nube, sistemas ERP, banca en línea y otras aplicaciones de negocios específicas hasta aplicaciones incorporadas y móviles en diferentes plataformas (iOS, Android y otras). Al combinar los conocimientos prácticos y la experiencia con mejores prácticas internacionales, nuestros expertos detectan deficiencias de seguridad que pueden exponer a su organización a amenazas que incluyen: • Desviación de información confidencial • Infiltración y modificación de datos y sistemas • Iniciación de ataques de denegación de servicio • Ejecución de actividades fraudulentas Siguiendo nuestras recomendaciones, las vulnerabilidades descubiertas en las aplicaciones se pueden corregir y así, prevenir tales ataques. Ventajas del servicio Los Servicios de evaluación de seguridad de las aplicaciones de Kaspersky Lab ayudan a los propietarios y desarrolladores de aplicaciones a: • Evitar pérdidas financieras, operativas y de reputación al detectar y corregir de manera proactiva las vulnerabilidades que son aprovechadas para atacar las aplicaciones • Ahorrar en costos de remediación al hacer seguimiento de vulnerabilidades en aplicaciones que aún se encuentran en la fase de desarrollo y prueba, antes de que ingresen al entorno del usuario, donde su corrección puede involucrar una cantidad considerable de interrupciones y gastos.

18

• Respaldar el ciclo de vida de desarrollo de software seguro (S-SDLC) con el compromiso de crear y mantener aplicaciones seguras. • Cumplir con las normas gubernamentales, industriales o corporativas internas que contemplan la seguridad de las aplicaciones, como PCI DSS o HIPAA Alcance y opciones del servicio Las aplicaciones evaluadas pueden incluir sitios web oficiales y aplicaciones de negocios, estándar o basadas en la nube, que incluyen aplicaciones incorporadas y móviles. Los servicios se personalizan de acuerdo con sus necesidades y especificaciones de las aplicaciones, y pueden involucrar: • Pruebas de caja negra: emulan a un atacante externo • Pruebas de caja gris: emulan a usuarios legítimos con gran variedad de perfiles • Pruebas de caja blanca: análisis con acceso total a la aplicación, incluidos los códigos de fuente; este enfoque es el más eficaz en términos de revelar cifras de vulnerabilidades • Evaluación de la eficacia del firewall de la aplicación: las aplicaciones se prueban con y sin la protección de firewall activada a fin de descubrir vulnerabilidades y verificar si los exploits potenciales se bloquean

Resultados Las vulnerabilidades que los Servicios de evaluación de seguridad de las aplicaciones de Kaspersky Lab pueden identificar incluyen: • Deficiencias de autenticación y autorización, incluida la autenticación de varios factores • Inyección de código (Inyección SQL, Comandos de SO, etc.) • Vulnerabilidades lógicas que facilitan el fraude • Vulnerabilidades en el lado del cliente (scripting entre sitios, falsificación de solicitudes entre sitios, etc.) • Uso de criptografía poco segura • Vulnerabilidades en las comunicaciones del servidor del cliente • Almacenamiento o transferencia inseguras de los datos, por ejemplo, carencia de enmascaramiento PAN en sistemas de pago • Fallas de configuración, incluidas las que facilitan los ataques a la sesión • Divulgación de información delicada • Otras vulnerabilidades de las aplicaciones web que dan lugar a las amenazas incluidas en la Clasificación de amenazas del WASC v2.0 y las Diez principales de OWASP. Los resultados se describen en el informe final, que incluye información técnica detallada sobre los procesos de evaluación, los resultados, las vulnerabilidades reveladas y recomendaciones de corrección, junto con un resumen ejecutivo que describe las implicaciones para la administración. También podemos proporcionar videos y presentaciones a su equipo técnico o gerencia superior, si es necesario.

Acerca del enfoque de evaluación de seguridad de las aplicaciones de Kaspersky Lab Las evaluaciones de seguridad de las aplicaciones son realizadas por expertos en seguridad de Kaspersky Lab en forma manual y mediante la aplicación de herramientas automatizadas, considerando cuidadosamente la confidencialidad, integridad y disponibilidad de sus sistemas y en estricto cumplimiento con las normas y mejores prácticas internacionales, como por ejemplo: • Clasificación de amenazas del Consorcio de seguridad de aplicaciones web (WASC) • Guía de pruebas del Open Web Application Security Project (OWASP) • Guía de pruebas de seguridad móvil de OWASP • Otras normas, dependiendo del negocio y la ubicación de su organización Los miembros del equipo del proyecto son profesionales de experiencia con conocimientos detallados, prácticos y actualizados de este campo, incluidas las distintas plataformas, lenguajes de programación, marcos, vulnerabilidades y métodos de ataque. Son oradores frecuentes en las principales conferencias internacionales y ofrecen servicios de asesoría en seguridad a proveedores de aplicaciones y servicios de nube muy importantes, como Oracle, Google, Apple, Facebook y PayPal. Opciones de entrega: Según el tipo de servicio de evaluación de seguridad, las especificaciones de los sistemas dentro del alcance y los requisitos de condiciones de trabajo, podemos ofrecerle los servicios de evaluación de seguridad en forma remota o in situ. La mayoría de estos servicios se puede prestar en forma remota.

19

Twitter.com/ Kaspersky

Kaspersky Lab, Moscú, Rusia www.kaspersky.com

Facebook.com/ Kaspersky

Todo sobre seguridad en Internet: www.securelist.com

Youtube.com/ Kaspersky

Encuentre un socio cerca de usted: www.kaspersky.com/buyoffline

© 2015 Kaspersky Lab. Todos los derechos reservados. Las marcas registradas y las marcas de servicio pertenecen a sus respectivos propietarios. Mac es una marca comercial registrada de Apple Inc.; Cisco e iOS son marcas comerciales registradas o marcas comerciales de Cisco Systems, Inc. o sus filiales en EE. UU. y otros países determinados. IBM y Domino son marcas comerciales de International Business Machines Corporation, registradas en muchas jurisdicciones de todo el mundo. Linux es la marca registrada de Linus Torvalds en los Estados Unidos y otros países. Microsoft, Windows, Windows Server, Forefront e Hyper-V son marcas comerciales registradas de Microsoft Corporation en los Estados Unidos y otros países. Android™ es una marca comercial de Google, Inc. Para obtener más información sobre los productos y servicios descritos aquí, o comunicarse con nosotros para averiguar cómo se pueden aplicar estos servicios a la seguridad de su organización, envíenos un mensaje a [email protected] Tenga en cuenta que los términos y condiciones que se aplican pueden variar según la región e incluyen, de manera enunciativa: alcance de trabajo, cronogramas, disponibilidad local de los servicios, idioma de entrega, costos.

Catálogo de Servicios de Inteligencia de Seguridad, Agosto de 2015 GL