Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America"

Transcripción

1 Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America

2 Perfil Ejecutivo de Websense Fundada en 1994 Oferta Pública Inicial en marzo de 2000 Administración de Internet para empleados (incluyendo filtrado Web y proveer seguridad IT en múltiples niveles) Líder en el mercado (participación de mercado mundial de 25%) Top 25 de las Compañías de Tecnología de Forbes por segundo año consecutivo Top 100 de Compañías de Más Rápido Crecimiento de Fortune: #13 Top 100 de las compañías de Tecnología de Más Rápido crecimiento de Business 2.0 por segundo año consecutivo Websense Enterprise premiado con PC Magazine Editors Choice, Marzo de 2004 Oficinas corporativas en San Diego con representaciones en todo el mundo 536 empleados Modelo de suscripción 100 por ciento Más de 80 por ciento vendido a través del canal Más de 24,000 clientes 21.6 millones de asientos en el mundo 2 Compañía de tecnología estable y de rápido crecimiento Facturación en 2004: US$150 millones de dólares Más de US$243 millones en efectivo

3 Riesgos y Retos Computacionales en Aumento Riesgos a la Seguridad Peer-to-peer (P2P) file sharing Spyware AbusoInterno Empleados Instant messaging (IM) Phishing Riesgos Legales Pornografía Peer-to-peer (P2P) file sharing Mensajería Instantánea (IM) 45% de los downloads de Kazaa contienen código malicioso. - TruSecure 45% de los negocios tuvieron acceso no autorizado por un incidente interno en el último año. CSI/FBI Computer Crime & Security Survey 73% de las búsquedas P2P fueron por pornografía. -Palisade Systems Uso inadecuado del Ancho de Banda Streaming media Peer-to-peer (P2P) file sharing Internet radio & TV 44% de los empleados usan streaming media activamente. - Nielsen NetRatings 3 Productividad Mensajería Instantánea (IM) Pornografía Juegos 70% de las empresas han encontrado uso indiscriminado de IM en sus redes. - Gartner

4 Sabía usted Cerca Si el ancho del 45% de banda de la capacidad corporativo de está los enlaces siendo es utilizada utilizado en downloads aplicaciones no de relacionados negocios? con el trabajo y Streaming Media 4 1 Cuán de cada rápido 3 compañías puede propagarse han detectado el spyware? Spyware en su red 63% Peer-to-peer de las búsquedas file sharing Peer-to-peer no es solo bajar fueronmúsica? por pornografía 70% Muchos presentaron empleados un están uso indiscriminado usando Mensajería de Mensajería Instantánea Instantánea (MSN/AOL/Yahoo) en su red sin ninguna autorización? 78% Antivirus de lasy organizaciones Firewalls por si fueron solos no atacadas son capaces por de Virus proteger aunque contra el las 99% nuevas tenía implementadas amenazas de seguridad soluciones combinadas? de Antivirus y Firewall Source: CSI Report 2004, Gartner, Palisade Systems, Nielson, Websense UK Survey

5 5 El ambiente de trabajo hoy en día

6 A quién le afecta? Gerentes de Negocios CEOs Gerentes de IT Recursos Humanos Jefe de Seguridad/Oficial de Manejo de Riesgos 6

7 Incrementando los retos del ambiente de trabajo Security Breaches EXPOSURE and RISK Wasted Bandwidth Productivity Loss Legal Liability Porn Personal Surfing Streaming Media Internet Storage Instant Messaging P2P Malicious Code Spyware Employee Hacking 7

8 Resumen de Amenazas de Internet Spyware Mobile Malicious Code Phishing Peer-to-Peer (P2P) File Sharing Instant Messaging Employee Hacking Bandwidth Inappropiate Use 8

9 Spyware Recopilan información acerca de una persona/organización sin su conocimiento Pueden reenviar esta información a una tercera parteno autorizada Pone al descubierto la información privada y confidencial Habilita puertas traseras para hackers Puede corromper recursos importantes de IT Puede introducir riesgos de compatibilidad 9

10 Mobile Malicious Code Se distribuye a si mismo, usando sites o web pages inocentes en apariencia, Código HTML, incluyendo códigos Javascript, VB script o ActiveX inmersos. Legitimate Travel Site? Inmerso en Páginas Web y distribuido a través de: Web-borne Viruses Trojan Horses/Worms Script Attacks Rogue Internet Code Puede intencionalmente destruir data crítica corporativa, dañar ó modificar sistemas de IT Maybe Not Notice the scroll bar, the MMC script is hidden below. definitely not this site contains the haptime VB script 10

11 Phishing Phishing sites son web pages que intentan parecer sites de negocios legítimos Se intenta obtener información personal o confidencial Esos sites pueden imitar: Bancos Compras en línea Viajes Tarjetas de Crédito Sites Corporativos Otros 11

12 Peer-to-Peer (P2P) File Sharing Swapped files actúan como un nuevo significado de distribución de virus Expone a las organizaciones a herramientas ilegales de música/videos, pornografía, hackeo Los usuarios pueden estar compartiendo más archivos de los que piensan Las Redes colapsan por uso no relacionado con el trabajo 12

13 Mensajería Instantánea IM file attachments pueden contener Virus, Trojanos o Gusanos Distribución no autorizada de información confidencial Riesgos Legales por conversaciones inapropiadas Los empleados usan IM para conversaciones personales 13

14 Navegación Personal Inadecuada Productividad se reduce durantehoras de trabajo La empresa tiene altas probabilidades de entrar en riesgos legales Ancho de banda es usado para propósitos no laborales 14

15 Contenido inútil consume ancho de banda Enlaces corporativos rápidos no son baratos Es común ver empresas que comparten enlaces lentos entre gran cantidad de empleados Aumentar el enlace no resuelve el problema: los usuarios descubren nuevas utilidades para el ancho de banda extra Antes Después 15

16 Porqué Websense?

17 La Punta del iceberg Pornografia Ancho de Banda Hacking Exposicion Legal Instant Messaging Internet Storage 17 Que mas hay debajo de la Superficie? Propiedad Intelectual Spyware

18 Websense Enterprise v5.5 Proposiciones de Valor Security Bandwidth Legal Liability Productivity 18

19 Websense Enterprise v5.5 Proposiciones de Valor 19

20 Solucion Websense Solución comprehensiva que permite administrar el uso de los recursoscorporativos porparte de los empleados Administra el acceso a Internet Controla el peer-to-peer (P2P) file sharing Administra la Mensajería Instantánea (IM) y sus atachments Bloquea spyware y código malicioso Administra el uso de streaming media y otras aplicaciones de alto consumo de ancho de banda Previene el hackeo interno por parte de los propios empleados Minimiza la exposición a amenazas de seguridad zero-day 20

21 Solución Websense Enterprise Real-Time Priority IM Productivity Client Bandwidth Security Base Attachment Platform Policy One PG Security PG Optimizer 24x7 Manager Support Updates (New!) Provide Set Block Increase Protect Improve Minimize Manage bandwidth or the real-time 24/7/365 employee network allow risk enterprise of file thresholds support performance security attachments internet productivity from breaches with updates access known non-business-related facilities over and to the Security unknown around most popular PG the security websites world IM applications threats and or network CPM applications including applications Access Control Detect Filter Block Manage database AOL peer-to-peer access Instant desktop bandwidth IM, categories toll P2P Messenger, free threats spyware, Instant file 800-number limits Streaming sharing and messaging by phishing Microsoft attempts user, websites, and Media group, and priority to websites, MSN applications use malicious streaming workstation, Messenger, VIP unauthorized freeware, calling mobile by media, protocols network, Yahoo! pay-to-surf applications code internet web and Messenger radio time websites, & of TV day Deliver Priority Automatically Define Prevent Stop Detect advertisements transmission custom security updates access unauthorized monitor IM risks when file level and host attachment new applications bandwidth 3 technicians productivity spyware immediate policies levels from servers and losses accessing and using security dynamically from support options threats internet the network such allow/deny including and as network users, phishing network groups, application scams, use Provide Implement malicious application time of day flexible websites and or and website manage day and or of accurate applications requests week filtering using a comprehensive database are usage detected polices by category, user, or Integrate with industry leading network and security products group Websense Manager Real-Time Security Updates (New in 5.5!) Client Policy Manager IM Attachment Manager Bandwidth Optimizer Security PG Bandwidth PG Productivity PG Real-Time Analyzer Explorer Reporter Websense Enterprise 21 Priority One 24x7 Support

22 22 Aplicación de Políticas Multi-Capas

23 Solución EIM más reconocida! "Websense goes way beyond basic filtering and offers many advanced features. Microsoft Certified Professional Mag Websense is a blocking and filtering powerhouse. PC Magazine When you re ready to buy, we recommend Websense ZDNet Market Share Leader in Web Filtering IDC 23

24 Lista de clientes de elite! 21,000 organizations / 16.8 million seats Preferred by the Fortune 500, FTSE 100 and Nikkei 225 companies 24

25 Identificar y Aliviar los dolores de los clientes Asegurar Ambiente Computacional extendiendo alcance de protección tradicional 25

26 Crear un ambiente computacional seguro Identificar Vulnerabilidades (dolores) que Pueden Impactar en la organización Aliviar dolores por desarrollo de la estrategia de Seguridad Asegurar Computación del Empleado 26 Componente Crítico en una solución completa de seguridad Permite reforzar la seguridad del perímetro (seguridad limitada) Protegiendo el activo más valioso de los clientes

27 Solucion Websense Identificar Websense Enterprise Explorer Websense Enterprise Reporter Real-Time Analyzer Central Management Console Aliviar Websense Enterprise Manager Bandwidth Optimizer Client Policy Manager IM Attachment Manager 27 Asegurar Websense Master Database Premium Groups WebCatcher AppCatcher Real-Time Security Updates

28 Identificar Dolores de Seguridad con Websense Explorer Análisis gráfico, intuitivo y poderoso de la actividad de los empleados en internet Identifica dolores de seguridad en su organización y la solución Websense necesitada Podríamos encontrar empleados están usando herramientas de Mensajería Instantánea no estándares el spyware ha infectado la red...p2p file sharing está amenazando la seguridad de la empresa y mucho más! 28

29 Websense Enterprise Explorer Análisis detallado de la actividad de los empleados en Internet que amenazan la seguridad de su organización 29

30 Reportes a nivel empresarial Websense Enterprise ofrece las más avanzadas capacidades de generación de reportes para accesar riesgos e identificar amenazas Websense Enterprise Real-Time Analyzer Real-time -- Monitoreo de la actividad reciente en la red Websense Enterprise Explorer & CPM Explorer Forensics & Analytics -- Poderosa e intuitiva herramienta de análisis de la actividad de los usuarios en Internet para gerentes de diferentes áreas Websense Enterprise Reporter and CPM Reporter Batch -- Motor tradicional para generar reportes customizados y de forma agendada 30

31 Aliviar dolores Employee Internet Management Security Bloquea amenazas de perímetro como Spyware, Phishing, MMC y Keylogging Mitiga proactivamente amenazas internas de seguridad como IM, P2P y Hackeo de los Empleados El único en proporcionar múltiples capas de reforzamiento de políticas, para usuarios conectados y móviles Proporciona un componente crítico de debe tener que complementa la acción de antivirus y firewalls 31

32 Aliviar dolores relacionados con Spyware y MMC Websense Enterprise + Security PG - Minimiza spyware bloqueando el acceso a websites - Elimina el riesgo de brechas de seguridad parando el tráfico saliente de spyware - Previene el acceso a Phishing, Código Móvil Malicioso, y otros websites fraudulentos Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 32

33 Aliviar Riesgos de Mensajería Instantánea Websense Enterprise Permite bloquear comunicaciones autorizadas tipo Mensajería Instantánea IM Attachment Manager Bloquea/permite archivos adjuntos sobre las más populares aplicaciones de IM Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo 33 - Protección contínua para máquinas desconectadas operando fuera de la red corporativa

34 Aliviar Amenazas de Hackeo de los Empleados Websense Enterprise Bloquea el acceso de los empleados a websites no autorizados Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 34

35 Aliviar dolores P2P Websense Enterprise Permite bloquear comunicación P2P no autorizada Bandwidth PG Bloquea la ejecución de aplicaciones P2P, Radio y TV por Internet, Streaming Media Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 35

36 Consola de Administración Centralizada Establece el uso de políticas para: Internet Network Applications Corporate Desktops & Laptops Desde una consola integrada y con una interfaz común 36

37 Bandwidth Optimizer Mejora el rendimiento general del ancho de banda Disminuye el consumo de ancho de banda con contenido que no es relacionado con el trabajo Define limites de utilización premitidos Automaticamiente bloquea el acesso quando llega una solicitud que no pertenece al volumen de trafico configurado 37

38 Que el BWO puede hacer por el ancho de banda Link Internet Definir prioridad de ancho banda para categorias relacionadas al trabajo Premitir el uso de categorias personales mientras el trafico de la red no se vea comprometido SMTP Instant Messaging viajes compras HTTPdeportes drogas juego Real Networks 38 Oracle Citrix

39 Instant Messaging Attachment Manager Mitiga las amenazas de seguridad que vengan a través de virus, gusanos, troyanos o spyware. Minimiza pérdidas de propiedad intelectual. Garantiza la confiabilidad al restringir la compartición de material confidencial o contenido impropio. Reduce el consumo del ancho de banda limitando los file-transfers no relacionados con el trabajo. 39

40 Client Policy Manager Zero-day Protection and Application Use Policies for the Desktop Protección Zero-day Bloqueo de aplicaciones Bloqueo de acceso a la red Modo Outbreak Uso de políticas flexibles y auto-actualizables Websense Master Database AppCatcher / ProtocolCatcher Detección de amenazas y uso inapropiado de aplicaciones a nivel de desktop Explorer para CPM CPM Reporter Inventory Manager 40 Integración transparente con la infraestructura de IT existente Implementación clientes automatizada Consola Administración Centralizada

41 Asegurar - Websense Master Database 90 Categorías Web Web sites en 50+ Idiomas Más de 11 millones de Web sites categorizados con más de 1.5 billones de páginas WebCatcher 3 Premium Groups (PG) adicionales 14 PG sub-categorias 18 millones de dominios escaneados diariamente para códigos maliciosos Más de 60 categorías de protocolos Protocolos para P2P, IM, streaming media, acceso remoto URLs Premium Groups Protocols 41 Mas de 50 categorías de aplicaciones Más de1000,000 ejecutables categorizados Comportamiento de acceso de red para aplicaciones AppCatcher Archivos tipo video (.avi, etc.) Archivos tipo audio (.mp3,.wav, etc.) Archivos Ejecutables (.exe,.bat, etc.) Applications File Types

42 Websense Enterprise v5.5 El mejor filtrado Filtrado de URLs basado en el Websense Master Database Más de 11 millones de URLs, 1.5 mil millones de paginas 90 categorías dinámicas de sitios, 52 idiomas nuevos sitios agregados cada semana Actualizaciones diarias y automáticas de la base de URLs Filtrado adicional con Premium Groups Internet Database Customer Sites Web Crawlers propietários Analistas de Web nuevos sitios diarios 8.5 millones de sitios 1.5 mil millones de paginas Web WebCatcher 42

43 WebCatcher AppCatcher ProtocolCatcher It s about quantity and relevance WebCatcher Permite alimentarse de Web Sites no categorizados suministrados por los clientes AppCatcher / ProtocolCatcher Permite desechar y almacenar cualquier aplicación o protocolo no categorizado con conducta irregular a nivel de PC o de red Beneficio Global Nuevos Web sites, protocolos y aplicaciones categorizados, son distribuidos a todos los clientes Websense Digital fingerprint del actual Website usado para coleccionar sites en WebCatcher 43

44 Websense Real-Time Security Updates (New!) Bad Stuff Discovered Real-Time Security Updates Websense Database Nightly Updates Antivirus Signature or Software Patch Available Customers Deploy Signature or Patch Time 44 Window of Exposure Beneficios Clave Reduce la Ventana de Exposición a minutos Implementación automática

45 Websense Security Labs DistribuyeSecurity Updates a tiempo a nuestros clientes Phishing attacks, malicious web sites, IM, P2P threats, and advanced social engineering threats Reportes y alertas de las vulnerabilidades de seguridad Colecciona y analiza reportes de los clientes relacionados con eventos de seguridad 45

46 Websense Security Labs Services Servicios de Valor Agregado Incluidos con Web Security Suite Security Labs Alerts alertas de seguridad enviadas directo a clientes via sobre eventos maliciosos, incluyendo spyware y phishing SiteWatcher alerta a los clientes si su website ha sido infectado con MMC 46 BrandWatcher alerta a los clientes si su website ha sido hackeada o si es un objetivo para ataques tipo phishing o keylogging malicioso

47 Websense Web Security Suite Websense Web Security Suite Lockdown Edition Proporciona una solución de protección integrada para bloqueo de spyware, código móvil malicioso y otras amenazas basadas en Web. También protege contra Phishing, keylogging y controla el envío de solicitudes desde los clientes tipo IM. Proporciona actualizaciones de seguridad en tiempo real para protección inmediata contra nuevas amenazas, via Real-Time Security Updates. Provee suscripción al servicio de alertas de Websense Security Labs. 47

48 Websense Web Security Suite Easier packaging for best-of-breed security protection Web Security Suite Web Security Suite Lockdown Edition 48

49 Interoperabilidad Líder de la Industria I n t e g r a t i o n s Firewall Caching Proxy Servers Routers Switches Appliances 49 Operating Systems Directories Linux Solaris Windows Windows NT Active Directory LDAP Novell edirectory RADIUS

50 Planifiquemos juntos una evaluación de 30 días hoy mismo! 50

51 Mil gracias Preguntas?

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 066-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del software para filtro de contenido web es la

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10. , Febrero 22 de 2006. Señores: UNIVERSIDAD INDUSTRIAL DE SANTANDER- UIS. DIRECCION DE CONTRATACION Asunto: Licitación Pública No. 001 de 2006 Suministro en la modalidad de arriendo operativo de equipos

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLES DE LA EVALUACION : Ing. Eduardo Vasquez. 3. CARGO : Analista de Sistemas TIC. 4. FECHA

Más detalles

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

SerenaWeb. Presentación Comercial. Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL

SerenaWeb. Presentación Comercial. Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL SerenaWeb Presentación Comercial Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL Introducción SerenaWeb es un servicio totalmente gestionado para un acceso Web seguro y productivo

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Spyware y su impacto en los sistemas de información

Spyware y su impacto en los sistemas de información Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008 Rev.: 10/2008 Introducción Imagine estar en la oficina, suena el teléfono y en la pantalla de su ordenador aparece el nombre del cliente con quien tiene mañana una reunión. Usted pulsa un botón y accede

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente

Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente Configure Websense v7 con su Servicio de Directorio y agentes de identificación transparente web security data security email security 2009 Websense, Inc. All rights reserved. Información sobre el Webinar

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

ECBTI/Sur/Herramientas Teleinformáticas-221120. Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014 ECBTI/Sur/Herramientas Teleinformáticas-221120 Malware Hernando Arbey Robles Puentes Neiva, 8 de Septiembre de 2014 Malvare Definición: Es un software malicioso creado con la intención de introducirse

Más detalles

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía. ANTIESPIAS: Qué es? Son herramientas que detectan y bloquean la instalación y ejecución de programas destinados a recopilar información sobre su actividad con el ordenador y sus hábitos de navegación,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: Introducción a los Web services Las bases de los Web services La nueva generación de la Web Interactuando con los Web services La tecnología de Web services XML: Lo fundamental WSDL: Describiendo

Más detalles

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Microsoft SQL Server Conceptos.

Microsoft SQL Server Conceptos. Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles