You are on page 1of 16

Seguridad para PyMEs

Infraestructura y comunicaciones

ESET Latinoamrica: Av. Del Libertador 6250, 6to. Piso Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Seguridad para PyMEs

ndice
Infraestructura................................................ 3
Seguridad por capas .................................................... 4
Acceso remoto ........................................................... 5

Comunicaciones y Networking ......................... 6


Switch o Hub? ............................................................. 6
Segurizacin de dispositivos de red ............................... 8
Seguridad fsica ............................................................... 9
Organizacin y ordenamiento .......................................... 9

Almacenamiento ............................................. 9
Esquema ClienteServidor ......................................... 10
Polticas de almacenamiento ..................................... 10
Redundancia ............................................................. 11
Medios extrables ...................................................... 12

Utilizacin de dispositivos mviles ................... 13


Mejores prcticas ...................................................... 13

Poltica de Backups ......................................... 13


Tipos de backup .........................................................14
Backup Full (o completo) ................................................. 14
Backup Incremental ........................................................ 14
Backup Diferencial ...........................................................15
Consideraciones ........................................................ 15

Seguridad para PyMEs

Una vez definidas las bases de un plan de seguridad, como se desarroll en el mdulo previo, la empresa
puede comenzar a implementar medidas y controles para el resguardo de la informacin. El lugar donde
comenzar a implementar los controles tcnicos es en la infraestructura de la organizacin.
A continuacin se detallan los principales aspectos de la infraestructura en una organizacin, y las
medidas y controles de seguridad que puedan aplicarse para la proteccin de la informacin.

Infraestructura
Se denomina infraestructura de red a todo componente informtico disponible para la
ejecucin de las operaciones diarias de la empresa. Comprende no solo las computadoras de los
usuarios; sino tambin routers, switches, cableado de red, impresoras, dispositivos mviles,
servidores, etc.
En una estructura de red empresarial de tamao medio es posible separar los componentes de
la infraestructura en dos grandes grupos: los internos (denominados LAN, del ingls "Local Area
Network" en espaol, Red de rea Local) y los externos (denominados WAN, del ingls "Wide
Area Network" en espaol, Red de rea Extensa). El permetro de la red est formado por
todos los elementos que actan como "frontera" entre el mundo exterior y los componentes
internos de la organizacin. Por lo general en una PyME es posible definir una comunicacin
segn la necesidad de acceder a Internet: una transmisin se considera del tipo LAN si para
comunicarse ambos extremos (emisor y destinatario) no es necesario utilizar Internet; en caso
contrario se la considera una conexin WAN, que deber extenderse "por fuera" del permetro
de la organizacin.
Los equipos que forman parte del permetro son comnmente routers (de conexin a Internet)
y/o firewalls; aunque tambin pueden ser gateways o proxys, entre otros. A travs de estos
dispositivos se brinda lo que se denomina seguridad perimetral, es decir la posibilidad de
controlar qu entra y qu sale desde y hacia la infraestructura LAN de la empresa.
En los ltimos aos la aparicin de dispositivos mviles, utilidades de acceso remoto, y otros,
han logrado que el permetro sea difuso, dificultando la definicin de ste a la hora de
implementar medidas de seguridad.

Seguridad para PyMEs

Para el establecimiento de polticas de seguridad, en el permetro se consideran como


confiables, a priori, los dispositivos LAN. Todo acceso desde la red WAN a la LAN es denegado
por defecto, excepto los explcitamente permitidos.

Imagen 1 Permetro de la red

La poltica a utilizar es anloga a las reglas de seguridad que se aplican a las personas dentro de
la empresa. Quienes forman parte de la organizacin y estn dentro de las instalaciones (rea
interna) son considerados confiables, y no se ejerce control sobre ellos respecto a la salida de la
empresa. Sin embargo, el ingreso de personas ajenas a la organizacin (rea externa) es
asegurado de cierta forma a travs de controles (en el permetro), ya que no se considera
confiable el ingreso desde el exterior al interior de la empresa sin un control previo.

Seguridad por capas


Como los riesgos a los que est expuesta una organizacin son diversos, existe el modelo de
seguridad por capas, para administrar y gestionar la seguridad perimetral. Como su nombre lo
indica, consiste en organizar las medidas de seguridad en diferentes niveles, garantizando que

Seguridad para PyMEs

si resultara comprometido un nivel, el intruso o atacante deber traspasar otra capa de


seguridad para vulnerar los sistemas.
El concepto es anlogo a las capas de una cebolla: para llegar al corazn (el activo) es necesario
atravesar todas las capas previas.
Por ejemplo, si un atacante externo deseara comprometer un servidor, primero deber
atravesar el firewall perimetral. Posteriormente, deber poder autenticarse en el servidor.
Finalmente, deber poder comprometer el servicio deseado. En este caso, existen tres niveles
de seguridad (perimetral, en el sistema operativo, y medidas de seguridad del servicio o
aplicacin) que un intruso deber comprometer para cumplir sus fines con xito.

Acceso remoto
Una de las tendencias de mayor crecimiento en los ltimos aos es la posibilidad de acceder a
recursos internos de la red, desde ubicaciones remotas (fuera de la red LAN). En las PyMEs, esta
funcionalidad es til, especialmente para cargos jerrquicos o personal que viaja
frecuentemente, que desean continuar su trabajo (y disponer de los recursos apropiados) desde
sus hogares, o desde sus laptops en ubicaciones remotas (bares, hoteles, oficinas distantes,
etc.).
Las tecnologas para acceder remotamente son variadas, aunque no todas ofrecen las mismas
caractersticas de seguridad. En entornos corporativos el acceso remoto seguro debe ser
implementado a travs de Redes Privadas Virtuales (VPN), ya que estas cifran la informacin. Al
transmitirse los datos por fuera de la LAN, en redes pblicas, la confidencialidad de la
informacin debe resguardarse cifrando la comunicacin entre los extremos.
El protocolo predilecto para la utilizacin de acceso remoto por VPN es IPSEC 1. El mismo puede
ser implementado, sin mayores complejidades, tanto por hardware (muchos routers y firewalls
incluyen dicha funcionalidad) como por software.

Para ms informacin, ver http://es.wikipedia.org/wiki/IPSEC

Seguridad para PyMEs

Comunicaciones y Networking
Los usuarios de una organizacin hacen uso de recursos informticos tanto de hardware como
de software: las computadoras de los puestos de trabajo, los servidores, las notebooks, los
medios de almacenamiento, las aplicaciones que se utilizan, el sitio web de la organizacin,
servicios en red, etc.
Para que todos estos recursos se comuniquen entre s, y trabajen coordinadamente en la red,
existen una serie de componentes, principalmente de hardware, que conforman las
comunicaciones en la red. Estos dispositivos se llaman dispositivos de Comunicaciones o
Networking, y los ms utilizados en redes de tamao medio son: router, switch, hub, cableado
UTP, etc.

Switch o Hub?
Por lo general, las redes en empresas PyME estn compuestas por una nica red LAN donde
todos los equipos estn conectados a travs de cables de red UTP. Para ello, existen ciertos
dispositivos de red que permiten inter-conectar todos los equipos entre s, a travs de las
instalaciones edilicias de la empresa: los hubs y los switches.
El hub (en espaol, concentrador) es un dispositivo de red que permite conectar varios equipos
(segn su capacidad) y que retransmite los paquetes recibidos en todos sus puestos, menos en
el que recibi los datos.
Un switch (en espaol, conmutador) es un dispositivo de interconexin de equipos en red que
retransmite los paquetes de acuerdo a la direccin de la placa de red (MAC) de destino leda en
la trama del paquete de datos.

Seguridad para PyMEs

Imagen 1- Hub vs. Switch

Como se presenta en el grfico superior, tanto un hub como un switch cumplen un mismo
objetivo: conectar equipos en una red LAN. Sin embargo, su forma de operar difiere
tecnolgicamente.
Un hub al recibir un paquete de datos replica la informacin en todos sus puertos. Es decir, si el
equipo A enva cierta informacin al equipo B, el hub replicar la informacin en todos los
puertos y sern posteriormente las computadoras las encargadas de recibir o rechazar el
paquete. Es decir, el equipo B recibir la informacin y sta ser dirigida por el sistema
operativo hasta la aplicacin correspondiente. En cambio, el equipo C recibir los paquetes de
datos pero estos sern rechazados, dado que estaban dirigidos a la direccin IP del equipo B. Un
hub tiene un funcionamiento similar a un dispositivo de mltiples enchufes donde la energa
recibida es replicada en todas sus bocas, sin importar si sta ser utilizada o no posteriormente
por cada una de ellas. Un switch, en cambio, tiene una memoria interna que le permite
direccionar el paquete de datos nicamente al puerto donde est conectada la PC destino. En el
caso del ejemplo, al llegar los paquetes al switch, los mismos sern retransmitidos nicamente
en la boca donde se encuentra el equipo B.

Seguridad para PyMEs

Es por ello que los hubs representan un problema desde el punto de vista de la seguridad. Dada
su naturaleza, un intruso conectado a un hub puede monitorear todos los datos que circulen
por dicho segmento, utilizando programas sniffers 2 que permiten capturar los paquetes en una
red. Dada la naturaleza del hub, desde cualquier equipo es posible leer todos los paquetes que
circulen por el hub, incluso aquellos que estn dirigidos a otros equipos de la red. Volviendo al
ejemplo, si hay un switch instalado, un atacante en el equipo C no podr monitorear las
comunicaciones entre los equipos A y B.
Al mismo tiempo, por la retransmisin de paquetes en todos los puertos, los hubs generan
trfico innecesario y disminuyen la performance de la red.
A pesar de que los switches llevan aos en el mercado, an existen gran cantidad de empresas,
particularmente del tipo PyME, que utilizan hubs en sus redes LAN. Sin embargo, es
recomendable utilizar nicamente switches como dispositivos de interconexin en la LAN, tanto
por sus caractersticas de performance (afectando la disponibilidad de la informacin) como de
transmisin (confidencialidad de la informacin).
Nota: Existen formas de comprometer un switch de forma tal que ste se comporte como hub y
as monitorear el trfico de red. De todas formas, la naturaleza de los dispositivos es diferente;
no es posible vulnerar cualquier switch y, en caso de ser posible, el atacante deber tener
amplios conocimientos de redes TCP/IP y herramientas de networking, hacking y sniffing.

Segurizacin de dispositivos de red


Dadas las caractersticas de las PyMEs, el armado de la red, sus dispositivos y el cableado son
comnmente realizados por personal interno de la organizacin, sin considerar normas o
estndares internacionales de cableado estructurado 3.
Sin embargo es aconsejable considerar ciertas medidas de simple implementacin a la hora del
armado de la red, que brindan a los administradores nuevas capas de seguridad de alta
efectividad.

Para ms informacin, http://es.wikipedia.org/wiki/Packet_sniffer

Para ms informacin, http://es.wikipedia.org/wiki/Cableado_estructurado

Seguridad para PyMEs

Seguridad fsica
El acceso a los dispositivos debe estar limitado nicamente a los administradores de red.
Para ello es necesario proteger los principales componentes de la red (router, firewall, proxy,
etc.) en una ubicacin centralizada y bajo llave. El acceso debe estar restringido nicamente a
los integrantes del rea informtica que operen con los dispositivos de red. El aislamiento
puede estar dado por una habitacin exclusiva para tal fin y especficamente por racks
protegidos por cerraduras.
Los hubs/switches distribuidos en las instalaciones de la empresa tambin deben estar
protegidos. En primer trmino, es aconsejable centralizarlos en la mayor medida posible y
proteger el acceso fsico a los mismos con medidas de seguridad, preferentemente con racks
para colocar los dispositivos. El objetivo es que la modificacin del cableado de red no est al
alcance de cualquier usuario de la red, previniendo tanto incidentes maliciosos como
involuntarios.

Organizacin y ordenamiento
Adems de la segurizacin fsica, es recomendable considerar otros componentes que permiten
organizar eficientemente el cableado, y disminuir la probabilidad que de que un usuario genere
un problema en la red. En la medida de lo posible, el administrador de red puede disponer de:
Cable canal: Protege la manipulacin fsica de los cables de red. Adicionalmente, es
recomendable no utilizar el mismo cable canal para la red, para la electricidad y la telefona;
minimizando los riesgos de interferencias que afecten la performance.
Rosetas y Jacks: Permiten finalizar el cableado de red de los cables canales en conectores
independientes. De esta forma se minimiza el riesgo de dao del cableado ms extenso y se
flexibiliza la instalacin de puestos de trabajo.

Almacenamiento
Una de las cuestiones ms crticas respecto a la informacin digital en una empresa es su
almacenamiento. Toda la informacin debe ser almacenada de forma tal que queden
resguardados los tres principios de la seguridad: disponibilidad (que cualquier usuario pueda
acceder a la informacin que necesite en el momento que lo desee), integridad (garantizar que
esta informacin est libre de alteraciones no autorizadas) y confidencialidad (que la
informacin sea accedida slo por las personas autorizadas).

Seguridad para PyMEs

10

Esquema ClienteServidor
Uno de los errores ms frecuentes en entornos corporativos (y particularmente en PyMEs) es la
descentralizacin de la informacin. Entre las desventajas de tener la informacin distribuida
en muchos equipos de la red (y particularmente en puestos de trabajo) se encuentran:
Problemas de disponibilidad. Algunos usuarios de la red pueden necesitar informacin y
no saber dnde encontrarla o cmo ubicar a quien sabe dnde est almacenada.
Confidencialidad. Contrario al tem anterior, alguna informacin no controlada podra
ser accedida por personas no autorizadas para tal fin.
Dificultad para hacer backup. Es extremadamente complejo mantener un backup
completo de la informacin disponible en todos los puestos de trabajo. Puede darse el caso
de que informacin valiosa no tenga copias de respaldo.
Es por ello que en entornos corporativos es recomendable mantener un esquema clienteservidor, donde toda la informacin sea almacenada en uno ms File Servers (en castellano,
servidores de archivos).
La implementacin de un File Server incluye no slo la adquisicin de hardware para tal fin y la
instalacin de un sistema operativo, sino tambin la creacin de polticas de uso, la
configuracin de los puestos de trabajo y la capacitacin de los usuarios para que stos puedan
acceder al servidor.
Todos los usuarios deben estar informados de la existencia del File Server y alertados de que
toda la informacin de la organizacin ser responsabilidad del rea de Sistemas, excepto
aquella que se encuentre almacenada en otro lugar que no sea el servidor de archivos.
Opcionalmente, se pueden configurar los puestos de trabajo para limitar las capacidades de
almacenamiento local que tengan los usuarios.

Polticas de almacenamiento
La existencia de un servidor de archivos no significa que cualquier tipo de archivos deben ser
almacenados all por cualquier tipo de personas. Es por ello que es necesario definir las polticas
de almacenamiento para el servidor de archivos. Las mismas deben ser definidas en conjunto
con los responsables de cada rea y la alta gerencia de la organizacin.
Las preguntas que deben responderse para la realizacin de una poltica de almacenamiento
son las siguientes:
Qu se desea almacenar? Se debe definir cul es la informacin importante para la
empresa y que deba ser almacenada en el File Server. Por ejemplo, archivos temporales que

Seguridad para PyMEs

11

utilicen los usuarios (para llevar un control de sus tareas) o archivos de MP3 que utilicen los
usuarios en su jornada laboral, no siempre ser necesario almacenarlos en un servidor
central.
Quin podr almacenar? Una vez definida qu informacin se debe almacenar, se
deber evaluar qu usuarios hacen uso de esa informacin. Probablemente haya usuarios
que no necesiten almacenar archivos importantes. Por ejemplo, usuarios que solo utilicen
una aplicacin de negocios. Se debe dar acceso al servidor slo a aquellos usuarios que
necesiten utilizar sus archivos.
Cunto podr almacenar? El espacio en disco tiene un costo y un lmite una vez
adquiridos los discos de almacenamiento. Es por ello que es necesario definir y calcular qu
capacidad de almacenamiento podr disponer cada usuario.
Los sistemas operativos ms utilizados en la actualidad a nivel servidor ofrecen alternativas
para hacer uso de estas configuraciones. Por ejemplo, prohibir los archivos de extensin .WAV o
.MP3; o limitar a cada usuario para que no pueda almacenar ms de 500 MB. de archivos. La
utilizacin de estas opciones de configuracin permite optimizar el uso y mantenimiento del
File Server.
Las polticas de almacenamiento deben darse a conocer a todos los usuarios de la empresa
directamente, o a travs de las Polticas de Seguridad.

Redundancia
Cuando todos los datos estn almacenados en un servidor de archivos la criticidad de dicho
servidor aumenta. Respecto a los discos duros, el lugar donde est almacenada la informacin,
es necesario contar con un backup de la misma.
Sin embargo, existen mtodos de redundancia que permiten la continuidad del negocio en el
caso que un disco rgido presente una falla.
RAID (Redundant Array of Independent Disks en espaol, Conjunto Redundante de Discos
Independientes) es una tecnologa que permite almacenar informacin en mltiples discos
duros y disponer de ella de manera redundante. De esta forma, si se detecta un error al acceder
a cierto dato del disco, el mismo ser ledo desde al menos otra ubicacin sin afectar la
operatoria de la organizacin.

Seguridad para PyMEs

12

Existen mltiples tcnicas para aplicar RAID en discos y cada una de ellas ofrece mayor o menor
nivel de performance y redundancia. Para una PyME es recomendable utilizar en el servidor de
archivos, al menos el ms simple de stos, el RAID 1 4.
Un RAID 1 consiste en dos discos espejados, donde se replica la informacin en tiempo real, y el
operador los ve funcionar como si fueran un nico disco. De esta forma, un fallo en uno de los
discos permite continuar con el acceso a los datos. Para la adquisicin de un disco para un
servidor de archivos, se recomienda evaluar bien el tamao y comprar dos discos de igual
capacidad para, posteriormente, configurar el RAID 1. Existen otros sistemas de RAID, que
permiten niveles de seguridad ms avanzados y para esquemas ms complejos de organizacin
de discos.

Medios extrables
Adems del empleo de los discos rgidos como medios de almacenamiento ms frecuentes en
las computadoras, es muy frecuente que los empleados cuenten con sus propios medios
extrables, tales como Pen Drives, MP3 o memorias de cmaras y dispositivos mviles. Estos
pueden representar un riesgo para la seguridad de la informacin, ya que el administrador
pierde control sobre el uso y proteccin que se le brinde a dichos datos.
Por lo tanto la empresa debe definir una poltica respecto al uso de dispositivos de
almacenamiento mviles. Deber establecerse si estos estn permitidos o prohibidos, y para
quin. En caso de ser necesario, los administradores debern deshabilitar, por software, los
puertos USB de las computadoras. En caso de no implementar dichas medidas, es una buena
prctica inhabilitar los enchufes USB de las mquinas a fin de evitar la conexin de estos
dispositivos.
Las polticas de uso de dispositivos de almacenamiento mviles deben darse a conocer a todos
los usuarios de la empresa directamente, a travs de las Polticas de Seguridad y de la
concientizacin.

Para ver otros tipos de RAID, http://es.wikipedia.org/wiki/RAID

Seguridad para PyMEs

13

Utilizacin de dispositivos mviles


La popularizacin de este tipo de dispositivos ha abierto una nueva brecha de seguridad para
las empresas. En la actualidad, es frecuente encontrar empleados u otros actores de la
organizacin, con mviles, smartphones, notebooks, palms, etc.
Los principales riesgos que aparecen con el uso de los dispositivos mviles son la fuga de
informacin, las infecciones con malware y la prdida de control. Esta ltima es la raz de los
problemas de seguridad que estos dispositivos representan: los dispositivos mviles no son
propiedad de la empresa, no estn a cargo del rea de Sistemas, no poseen las medidas de
seguridad utilizadas en la empresa y, sin embargo, pueden ser utilizadas en la red empresarial y
los empleados poseen en ellas informacin de la organizacin.

Mejores prcticas
Para mitigar los riesgos que los dispositivos mviles representan, la empresa debe intervenir
con tres tipos de medidas.
En primer trmino, limitar el uso de dispositivos mviles en la red. Es decir, dar permisos en los
Sistemas para que solo aquellos usuarios para los cuales el uso del dispositivo sume valor a su
trabajo, puedan conectarse a la red de la organizacin. Es una buena prctica limitar las redes
wireless en cuanto al acceso que stas brinden a la red. Los usuarios con mayores permisos
pueden conectarse a la red inalmbrica y luego establecer una VPN.
En segundo trmino, establecer polticas de seguridad para los dispositivos mviles en la red,
controlando (con el consentimiento del usuario) las medidas de seguridad que estos poseen, y
denegando su utilizacin en la empresa si no se cumplen requisitos mnimos de seguridad
(como la existencia de un antivirus para evitar el malware).
En ltimo lugar, la empresa puede tomar el control de aquellos usuarios que necesiten
explcitamente de un dispositivo mvil para trabajar, otorgando el mismo al usuario y
definiendo las medidas de seguridad y permisos que el usuario tendr.

Poltica de Backups
Se denomina backup (o copia de seguridad) a la copia de informacin y su almacenamiento
fuera de entornos de produccin.

Seguridad para PyMEs

14

La realizacin de copias de seguridad de la informacin es til tanto para la recuperacin total


de informacin ante desastres (dado un desastre, si se perdiera toda la informacin de un File
Server o de una base de datos, es posible utilizar el backup para poner a disposicin
nuevamente la informacin), como para la recuperacin parcial de informacin ante
incidentes (dado un incidente comoel borrado no intencional de un archivo, archivos daados,
etc. , si fuera necesario recuperar cierta informacin, sta puede ser obtenida del ltimo backup
disponible).
Un backup tambin es til para la auditora ante incidentes o probables modificaciones no
autorizadas de informacin y, en muchos casos, son obligatorios para la empresa segn las
normas o legislacin vigentes.
Tener esquemas centralizados como un File Server, carece de total sentido si no se aprovechan
dichas topologas para mantener un backup que resguarde la informacin corporativa.

Tipos de backup
Existen tres tipos de copias de seguridad. Un esquema de backup debe contemplar las tres
alternativas y definir cules son convenientes en cada caso.

Backup Full (o completo)


Se denomina backup full al resguardo total de la informacin. En el caso de un servidor de
correo, consiste en realizar la copia de seguridad de todos los correos y base de datos completa
del servidor.
Este tipo de backup es el de mayor complejidad y consumo de espacio, por lo que generalmente
se debe realizar con baja periodicidad.

Backup Incremental
Se denomina backup incremental al resguardo solo de aquella informacin que ha sido
modificada desde el ltimo backup completo. En el caso de un servidor de archivos, consiste en
almacenar solo los archivos cuya fecha de modificacin sea superior al ltimo backup.
Este tipo de backup consume mucho menos espacio (y tiempo) que el backup full, y puede ser
realizado en periodos ms cortos de tiempo.

Seguridad para PyMEs

15

Backup Diferencial
En el backup incremental aumenta el tamao de datos hasta la realizacin de un nuevo backup
full. Es decir, si se hace un backup el primer da del mes, el segundo da se almacenarn los
archivos que hayan sido modificados ese da; y el cuarto da se almacenarn los archivos de los
tres das posteriores al backup full.
En el caso del backup diferencial, solo se almacenan los archivos modificados desde el ltimo
backup diferencial. De esta forma, cada backup independiente ocupa menos espacio en disco.

Consideraciones
Se deben tener en cuenta ciertos aspectos para diagramar una Poltica de Backup.
En primer trmino, es necesario definir sobre qu informacin se va a realizar el backup.
Posteriormente, es necesario definir sobre cada tipo de datos, cada cunto tiempo y qu tipos
de backups se aplicarn en cada caso. Finalmente, es necesario definir dnde ser almacenado
el backup; las copias de seguridad completas, teniendo en cuenta que proveen proteccin ante
desastres, deben ser guardadas en instalaciones distantes del lugar donde se aloja diariamente
la informacin.
Es necesario considerar todo tipo de informacin para la realizacin de copias de seguridad, no
solo el servidor de archivos. Tambin deben realizarse copias de respaldo del correo electrnico,
las bases de datos, las configuraciones de los sistemas operativos, los logs, etc. Cada
organizacin deber evaluar la criticidad de la informacin y los recursos para realizar los
backups.

Seguridad para PyMEs

16

Copyright 2012 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados
en este curso, son marcas registradas de sus respectivos propietarios y no guardan relacin con
ESET, LLC y ESET, spol. s.r.o.
ESET, 2012
Acerca de ESET
Fundada en 1992, ESET es una compaa global de soluciones de software de seguridad que
provee proteccin de ltima generacin contra amenazas informticas. La empresa cuenta con
oficinas centrales en Bratislava, Eslovaquia y oficinas de coordinacin regional en San Diego,
Estados Unidos; Buenos Aires, Argentina y Singapur. Tambin posee sedes en Londres (Reino
Unido), Praga (Repblica Checa), Cracovia (Polonia), San Pablo (Brasil) y Distrito Federal
(Mxico).
Adems de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compaa ofrece ESET
Smart Security, la solucin unificada que integra la multipremiada proteccin proactiva del
primero con un firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos
el mayor retorno de la inversin (ROI) de la industria como resultado de una alta tasa de
productividad, velocidad de exploracin y un uso mnimo de los recursos.
Desde el 2004, ESET opera para la regin de Amrica Latina en Buenos Aires, Argentina, donde
dispone de un equipo de profesionales capacitados para responder a las demandas del mercado
en forma concisa e inmediata y un laboratorio de investigacin focalizado en el descubrimiento
proactivo de variadas amenazas informticas.
La importancia de complementar la proteccin brindada por tecnologa lder en deteccin
proactiva de amenazas con una navegacin y uso responsable del equipo, junto con el inters
de fomentar la concientizacin de los usuarios en materia de seguridad informtica, convierten
a las campaas educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya
ha adquirido renombre propio.
Para ms informacin, visite www.eset-la.com

You might also like