Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America"

Transcripción

1 Josue Bernardo Ariza Millan Channel Manager Caribbean, Central America & Spanish South America

2 Perfil Ejecutivo de Websense Fundada en 1994 Oferta Pública Inicial en marzo de 2000 Administración de Internet para empleados (incluyendo filtrado Web y proveer seguridad IT en múltiples niveles) Líder en el mercado (participación de mercado mundial de 25%) Top 25 de las Compañías de Tecnología de Forbes por segundo año consecutivo Top 100 de Compañías de Más Rápido Crecimiento de Fortune: #13 Top 100 de las compañías de Tecnología de Más Rápido crecimiento de Business 2.0 por segundo año consecutivo Websense Enterprise premiado con PC Magazine Editors Choice, Marzo de 2004 Oficinas corporativas en San Diego con representaciones en todo el mundo 536 empleados Modelo de suscripción 100 por ciento Más de 80 por ciento vendido a través del canal Más de 24,000 clientes 21.6 millones de asientos en el mundo 2 Compañía de tecnología estable y de rápido crecimiento Facturación en 2004: US$150 millones de dólares Más de US$243 millones en efectivo

3 Riesgos y Retos Computacionales en Aumento Riesgos a la Seguridad Peer-to-peer (P2P) file sharing Spyware AbusoInterno Empleados Instant messaging (IM) Phishing Riesgos Legales Pornografía Peer-to-peer (P2P) file sharing Mensajería Instantánea (IM) 45% de los downloads de Kazaa contienen código malicioso. - TruSecure 45% de los negocios tuvieron acceso no autorizado por un incidente interno en el último año. CSI/FBI Computer Crime & Security Survey 73% de las búsquedas P2P fueron por pornografía. -Palisade Systems Uso inadecuado del Ancho de Banda Streaming media Peer-to-peer (P2P) file sharing Internet radio & TV 44% de los empleados usan streaming media activamente. - Nielsen NetRatings 3 Productividad Mensajería Instantánea (IM) Pornografía Juegos 70% de las empresas han encontrado uso indiscriminado de IM en sus redes. - Gartner

4 Sabía usted Cerca Si el ancho del 45% de banda de la capacidad corporativo de está los enlaces siendo es utilizada utilizado en downloads aplicaciones no de relacionados negocios? con el trabajo y Streaming Media 4 1 Cuán de cada rápido 3 compañías puede propagarse han detectado el spyware? Spyware en su red 63% Peer-to-peer de las búsquedas file sharing Peer-to-peer no es solo bajar fueronmúsica? por pornografía 70% Muchos presentaron empleados un están uso indiscriminado usando Mensajería de Mensajería Instantánea Instantánea (MSN/AOL/Yahoo) en su red sin ninguna autorización? 78% Antivirus de lasy organizaciones Firewalls por si fueron solos no atacadas son capaces por de Virus proteger aunque contra el las 99% nuevas tenía implementadas amenazas de seguridad soluciones combinadas? de Antivirus y Firewall Source: CSI Report 2004, Gartner, Palisade Systems, Nielson, Websense UK Survey

5 5 El ambiente de trabajo hoy en día

6 A quién le afecta? Gerentes de Negocios CEOs Gerentes de IT Recursos Humanos Jefe de Seguridad/Oficial de Manejo de Riesgos 6

7 Incrementando los retos del ambiente de trabajo Security Breaches EXPOSURE and RISK Wasted Bandwidth Productivity Loss Legal Liability Porn Personal Surfing Streaming Media Internet Storage Instant Messaging P2P Malicious Code Spyware Employee Hacking 7

8 Resumen de Amenazas de Internet Spyware Mobile Malicious Code Phishing Peer-to-Peer (P2P) File Sharing Instant Messaging Employee Hacking Bandwidth Inappropiate Use 8

9 Spyware Recopilan información acerca de una persona/organización sin su conocimiento Pueden reenviar esta información a una tercera parteno autorizada Pone al descubierto la información privada y confidencial Habilita puertas traseras para hackers Puede corromper recursos importantes de IT Puede introducir riesgos de compatibilidad 9

10 Mobile Malicious Code Se distribuye a si mismo, usando sites o web pages inocentes en apariencia, Código HTML, incluyendo códigos Javascript, VB script o ActiveX inmersos. Legitimate Travel Site? Inmerso en Páginas Web y distribuido a través de: Web-borne Viruses Trojan Horses/Worms Script Attacks Rogue Internet Code Puede intencionalmente destruir data crítica corporativa, dañar ó modificar sistemas de IT Maybe Not Notice the scroll bar, the MMC script is hidden below. definitely not this site contains the haptime VB script 10

11 Phishing Phishing sites son web pages que intentan parecer sites de negocios legítimos Se intenta obtener información personal o confidencial Esos sites pueden imitar: Bancos Compras en línea Viajes Tarjetas de Crédito Sites Corporativos Otros 11

12 Peer-to-Peer (P2P) File Sharing Swapped files actúan como un nuevo significado de distribución de virus Expone a las organizaciones a herramientas ilegales de música/videos, pornografía, hackeo Los usuarios pueden estar compartiendo más archivos de los que piensan Las Redes colapsan por uso no relacionado con el trabajo 12

13 Mensajería Instantánea IM file attachments pueden contener Virus, Trojanos o Gusanos Distribución no autorizada de información confidencial Riesgos Legales por conversaciones inapropiadas Los empleados usan IM para conversaciones personales 13

14 Navegación Personal Inadecuada Productividad se reduce durantehoras de trabajo La empresa tiene altas probabilidades de entrar en riesgos legales Ancho de banda es usado para propósitos no laborales 14

15 Contenido inútil consume ancho de banda Enlaces corporativos rápidos no son baratos Es común ver empresas que comparten enlaces lentos entre gran cantidad de empleados Aumentar el enlace no resuelve el problema: los usuarios descubren nuevas utilidades para el ancho de banda extra Antes Después 15

16 Porqué Websense?

17 La Punta del iceberg Pornografia Ancho de Banda Hacking Exposicion Legal Instant Messaging Internet Storage 17 Que mas hay debajo de la Superficie? Propiedad Intelectual Spyware

18 Websense Enterprise v5.5 Proposiciones de Valor Security Bandwidth Legal Liability Productivity 18

19 Websense Enterprise v5.5 Proposiciones de Valor 19

20 Solucion Websense Solución comprehensiva que permite administrar el uso de los recursoscorporativos porparte de los empleados Administra el acceso a Internet Controla el peer-to-peer (P2P) file sharing Administra la Mensajería Instantánea (IM) y sus atachments Bloquea spyware y código malicioso Administra el uso de streaming media y otras aplicaciones de alto consumo de ancho de banda Previene el hackeo interno por parte de los propios empleados Minimiza la exposición a amenazas de seguridad zero-day 20

21 Solución Websense Enterprise Real-Time Priority IM Productivity Client Bandwidth Security Base Attachment Platform Policy One PG Security PG Optimizer 24x7 Manager Support Updates (New!) Provide Set Block Increase Protect Improve Minimize Manage bandwidth or the real-time 24/7/365 employee network allow risk enterprise of file thresholds support performance security attachments internet productivity from breaches with updates access known non-business-related facilities over and to the Security unknown around most popular PG the security websites world IM applications threats and or network CPM applications including applications Access Control Detect Filter Block Manage database AOL peer-to-peer access Instant desktop bandwidth IM, categories toll P2P Messenger, free threats spyware, Instant file 800-number limits Streaming sharing and messaging by phishing Microsoft attempts user, websites, and Media group, and priority to websites, MSN applications use malicious streaming workstation, Messenger, VIP unauthorized freeware, calling mobile by media, protocols network, Yahoo! pay-to-surf applications code internet web and Messenger radio time websites, & of TV day Deliver Priority Automatically Define Prevent Stop Detect advertisements transmission custom security updates access unauthorized monitor IM risks when file level and host attachment new applications bandwidth 3 technicians productivity spyware immediate policies levels from servers and losses accessing and using security dynamically from support options threats internet the network such allow/deny including and as network users, phishing network groups, application scams, use Provide Implement malicious application time of day flexible websites and or and website manage day and or of accurate applications requests week filtering using a comprehensive database are usage detected polices by category, user, or Integrate with industry leading network and security products group Websense Manager Real-Time Security Updates (New in 5.5!) Client Policy Manager IM Attachment Manager Bandwidth Optimizer Security PG Bandwidth PG Productivity PG Real-Time Analyzer Explorer Reporter Websense Enterprise 21 Priority One 24x7 Support

22 22 Aplicación de Políticas Multi-Capas

23 Solución EIM más reconocida! "Websense goes way beyond basic filtering and offers many advanced features. Microsoft Certified Professional Mag Websense is a blocking and filtering powerhouse. PC Magazine When you re ready to buy, we recommend Websense ZDNet Market Share Leader in Web Filtering IDC 23

24 Lista de clientes de elite! 21,000 organizations / 16.8 million seats Preferred by the Fortune 500, FTSE 100 and Nikkei 225 companies 24

25 Identificar y Aliviar los dolores de los clientes Asegurar Ambiente Computacional extendiendo alcance de protección tradicional 25

26 Crear un ambiente computacional seguro Identificar Vulnerabilidades (dolores) que Pueden Impactar en la organización Aliviar dolores por desarrollo de la estrategia de Seguridad Asegurar Computación del Empleado 26 Componente Crítico en una solución completa de seguridad Permite reforzar la seguridad del perímetro (seguridad limitada) Protegiendo el activo más valioso de los clientes

27 Solucion Websense Identificar Websense Enterprise Explorer Websense Enterprise Reporter Real-Time Analyzer Central Management Console Aliviar Websense Enterprise Manager Bandwidth Optimizer Client Policy Manager IM Attachment Manager 27 Asegurar Websense Master Database Premium Groups WebCatcher AppCatcher Real-Time Security Updates

28 Identificar Dolores de Seguridad con Websense Explorer Análisis gráfico, intuitivo y poderoso de la actividad de los empleados en internet Identifica dolores de seguridad en su organización y la solución Websense necesitada Podríamos encontrar empleados están usando herramientas de Mensajería Instantánea no estándares el spyware ha infectado la red...p2p file sharing está amenazando la seguridad de la empresa y mucho más! 28

29 Websense Enterprise Explorer Análisis detallado de la actividad de los empleados en Internet que amenazan la seguridad de su organización 29

30 Reportes a nivel empresarial Websense Enterprise ofrece las más avanzadas capacidades de generación de reportes para accesar riesgos e identificar amenazas Websense Enterprise Real-Time Analyzer Real-time -- Monitoreo de la actividad reciente en la red Websense Enterprise Explorer & CPM Explorer Forensics & Analytics -- Poderosa e intuitiva herramienta de análisis de la actividad de los usuarios en Internet para gerentes de diferentes áreas Websense Enterprise Reporter and CPM Reporter Batch -- Motor tradicional para generar reportes customizados y de forma agendada 30

31 Aliviar dolores Employee Internet Management Security Bloquea amenazas de perímetro como Spyware, Phishing, MMC y Keylogging Mitiga proactivamente amenazas internas de seguridad como IM, P2P y Hackeo de los Empleados El único en proporcionar múltiples capas de reforzamiento de políticas, para usuarios conectados y móviles Proporciona un componente crítico de debe tener que complementa la acción de antivirus y firewalls 31

32 Aliviar dolores relacionados con Spyware y MMC Websense Enterprise + Security PG - Minimiza spyware bloqueando el acceso a websites - Elimina el riesgo de brechas de seguridad parando el tráfico saliente de spyware - Previene el acceso a Phishing, Código Móvil Malicioso, y otros websites fraudulentos Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 32

33 Aliviar Riesgos de Mensajería Instantánea Websense Enterprise Permite bloquear comunicaciones autorizadas tipo Mensajería Instantánea IM Attachment Manager Bloquea/permite archivos adjuntos sobre las más populares aplicaciones de IM Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo 33 - Protección contínua para máquinas desconectadas operando fuera de la red corporativa

34 Aliviar Amenazas de Hackeo de los Empleados Websense Enterprise Bloquea el acceso de los empleados a websites no autorizados Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 34

35 Aliviar dolores P2P Websense Enterprise Permite bloquear comunicación P2P no autorizada Bandwidth PG Bloquea la ejecución de aplicaciones P2P, Radio y TV por Internet, Streaming Media Client Policy Manager Capa de defensa a nivel de desktops/laptops para bloquear la ejecución de cualquier aplicación no reconocida como herramientas de hackeo - Protección contínua para máquinas desconectadas operando fuera de la red corporativa 35

36 Consola de Administración Centralizada Establece el uso de políticas para: Internet Network Applications Corporate Desktops & Laptops Desde una consola integrada y con una interfaz común 36

37 Bandwidth Optimizer Mejora el rendimiento general del ancho de banda Disminuye el consumo de ancho de banda con contenido que no es relacionado con el trabajo Define limites de utilización premitidos Automaticamiente bloquea el acesso quando llega una solicitud que no pertenece al volumen de trafico configurado 37

38 Que el BWO puede hacer por el ancho de banda Link Internet Definir prioridad de ancho banda para categorias relacionadas al trabajo Premitir el uso de categorias personales mientras el trafico de la red no se vea comprometido SMTP Instant Messaging viajes compras HTTPdeportes drogas juego Real Networks 38 Oracle Citrix

39 Instant Messaging Attachment Manager Mitiga las amenazas de seguridad que vengan a través de virus, gusanos, troyanos o spyware. Minimiza pérdidas de propiedad intelectual. Garantiza la confiabilidad al restringir la compartición de material confidencial o contenido impropio. Reduce el consumo del ancho de banda limitando los file-transfers no relacionados con el trabajo. 39

40 Client Policy Manager Zero-day Protection and Application Use Policies for the Desktop Protección Zero-day Bloqueo de aplicaciones Bloqueo de acceso a la red Modo Outbreak Uso de políticas flexibles y auto-actualizables Websense Master Database AppCatcher / ProtocolCatcher Detección de amenazas y uso inapropiado de aplicaciones a nivel de desktop Explorer para CPM CPM Reporter Inventory Manager 40 Integración transparente con la infraestructura de IT existente Implementación clientes automatizada Consola Administración Centralizada

41 Asegurar - Websense Master Database 90 Categorías Web Web sites en 50+ Idiomas Más de 11 millones de Web sites categorizados con más de 1.5 billones de páginas WebCatcher 3 Premium Groups (PG) adicionales 14 PG sub-categorias 18 millones de dominios escaneados diariamente para códigos maliciosos Más de 60 categorías de protocolos Protocolos para P2P, IM, streaming media, acceso remoto URLs Premium Groups Protocols 41 Mas de 50 categorías de aplicaciones Más de1000,000 ejecutables categorizados Comportamiento de acceso de red para aplicaciones AppCatcher Archivos tipo video (.avi, etc.) Archivos tipo audio (.mp3,.wav, etc.) Archivos Ejecutables (.exe,.bat, etc.) Applications File Types

42 Websense Enterprise v5.5 El mejor filtrado Filtrado de URLs basado en el Websense Master Database Más de 11 millones de URLs, 1.5 mil millones de paginas 90 categorías dinámicas de sitios, 52 idiomas nuevos sitios agregados cada semana Actualizaciones diarias y automáticas de la base de URLs Filtrado adicional con Premium Groups Internet Database Customer Sites Web Crawlers propietários Analistas de Web nuevos sitios diarios 8.5 millones de sitios 1.5 mil millones de paginas Web WebCatcher 42

43 WebCatcher AppCatcher ProtocolCatcher It s about quantity and relevance WebCatcher Permite alimentarse de Web Sites no categorizados suministrados por los clientes AppCatcher / ProtocolCatcher Permite desechar y almacenar cualquier aplicación o protocolo no categorizado con conducta irregular a nivel de PC o de red Beneficio Global Nuevos Web sites, protocolos y aplicaciones categorizados, son distribuidos a todos los clientes Websense Digital fingerprint del actual Website usado para coleccionar sites en WebCatcher 43

44 Websense Real-Time Security Updates (New!) Bad Stuff Discovered Real-Time Security Updates Websense Database Nightly Updates Antivirus Signature or Software Patch Available Customers Deploy Signature or Patch Time 44 Window of Exposure Beneficios Clave Reduce la Ventana de Exposición a minutos Implementación automática

45 Websense Security Labs DistribuyeSecurity Updates a tiempo a nuestros clientes Phishing attacks, malicious web sites, IM, P2P threats, and advanced social engineering threats Reportes y alertas de las vulnerabilidades de seguridad Colecciona y analiza reportes de los clientes relacionados con eventos de seguridad 45

46 Websense Security Labs Services Servicios de Valor Agregado Incluidos con Web Security Suite Security Labs Alerts alertas de seguridad enviadas directo a clientes via sobre eventos maliciosos, incluyendo spyware y phishing SiteWatcher alerta a los clientes si su website ha sido infectado con MMC 46 BrandWatcher alerta a los clientes si su website ha sido hackeada o si es un objetivo para ataques tipo phishing o keylogging malicioso

47 Websense Web Security Suite Websense Web Security Suite Lockdown Edition Proporciona una solución de protección integrada para bloqueo de spyware, código móvil malicioso y otras amenazas basadas en Web. También protege contra Phishing, keylogging y controla el envío de solicitudes desde los clientes tipo IM. Proporciona actualizaciones de seguridad en tiempo real para protección inmediata contra nuevas amenazas, via Real-Time Security Updates. Provee suscripción al servicio de alertas de Websense Security Labs. 47

48 Websense Web Security Suite Easier packaging for best-of-breed security protection Web Security Suite Web Security Suite Lockdown Edition 48

49 Interoperabilidad Líder de la Industria I n t e g r a t i o n s Firewall Caching Proxy Servers Routers Switches Appliances 49 Operating Systems Directories Linux Solaris Windows Windows NT Active Directory LDAP Novell edirectory RADIUS

50 Planifiquemos juntos una evaluación de 30 días hoy mismo! 50

51 Mil gracias Preguntas?

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

S.O.S. Soluciones Optimas Symantec

S.O.S. Soluciones Optimas Symantec S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SerenaWeb. Presentación Comercial. Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL

SerenaWeb. Presentación Comercial. Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL SerenaWeb Presentación Comercial Servicios Gestionados de Seguridad a Nivel Internet Pricewin Networks SL Introducción SerenaWeb es un servicio totalmente gestionado para un acceso Web seguro y productivo

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Ayuda de Websense Manager. Websense Web Security Websense Web Filter

Ayuda de Websense Manager. Websense Web Security Websense Web Filter Ayuda de Websense Manager Websense Web Security Websense Web Filter v7 1996 2009, Websense Inc. Todos los derechos reservados. 10240 Sorrento Valley Rd., San Diego, CA 92121, USA Publicado el 2009 Impreso

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Blue Coat Application Delivery Network Infrastructure

Blue Coat Application Delivery Network Infrastructure Blue Coat Application Delivery Network Infrastructure Organizaciones IT como la suya está bajo presión de entregar aplicaciones rápidamente a usuarios sin importar en dónde ellos se encuentren. Pero usted

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ViRobot Desktop 5.5. Manual del Usuario

ViRobot Desktop 5.5. Manual del Usuario ViRobot Desktop 5.5 Manual del Usuario Manual del Usuario ViRobot Desktop 5.5 Aviso sobre Derechos de Autor Derechos Reservados 2007 por HAURI Inc. Todos los derechos reservados mundialmente. Ninguna parte

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Secure Content Manager. ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness

Secure Content Manager. ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness et rusttm Secure Content Manager ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness etrust SECURE CONTENT MANAGER Antivirus, Anti-Spamming y mucho más etrust Secure Content Manager es una solución integrada

Más detalles

PRINCIPALES FUNCIONALIDADES

PRINCIPALES FUNCIONALIDADES Actualmente la infraestructura tecnológica de una empresa define en gran medida el éxito y eficiencia de la misma, lo cual se traduce en un incremento sostenido de la inversión en IT. Ante esta nueva realidad,

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2008-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del sistema de filtro de contenido web es el Departamento

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Técnicas de Protección contra Malwares sin utilizar un Antivirus

Técnicas de Protección contra Malwares sin utilizar un Antivirus Técnicas de Protección contra Malwares sin utilizar un Antivirus Analista en Recuperación de Datos Antecedentes En los últimos años se ha incrementado en forma exponencial los ataques de virus informáticos,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA?

ANTIVIRUS DEFINICIÓN CÓMO FUNCIONA? ANTIVIRUS DEFINICIÓN Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total

The Antivirus Wizards. El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total The Antivirus Wizards El nuevo estándar Antivirus seguridad integral, Detección, Limpieza y Reparación total 1 Tabla de Contenido 1. Quienes Somos 2. Productos 3. Clientes y Recomendaciones 4. Los 5 puntos

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Agencia Peruana de Cooperación Internacional

Agencia Peruana de Cooperación Internacional AGENCIA PERUANA DE COOPERACIÓN INTERNACIONAL INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 001-APCI-USI 1. NOMBRE DEL ÁREA: Unidad de Sistemas e Informática. 2. RESPONSABLE DE LA EVALUACIÓN: Ing.

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CA Threat Manager r8.1

CA Threat Manager r8.1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

Bienvenido a la Guía de inicio - seguridad

Bienvenido a la Guía de inicio - seguridad Bienvenido a la Guía de inicio - seguridad Contenido Bienvenido a la Guía de inicio - Security... 1 PC Tools Internet Security... 3 Introducción a PC Tools Internet Security... 3 Instalación... 3 Introducción...

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes

Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes FANAL Fábrica Nacional de Licores Cartel de Especificaciones Técnicas Adquisición de Antivirus de Servidor y Clientes Elaborado por: Fecha de Creación: Lic. Gilberto Arroyo Morera Enero-2010. Fecha Versión

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

Servicios de Monitorización Asnet

Servicios de Monitorización Asnet Servicios de Monitorización Asnet Asnet Soluciones Informáticas S.L www.asnetsi.com 93 462 67 55 93 462 67 55 1. INTRODUCCIÓN A continuación, presentamos los servicios de Monitorización que prestamos desde

Más detalles

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático Seguridad de Infraestructuras en la Navegación n WEB Miguel Angel Martos Web Acceso y Seguridad El acceso a la WEB es vital para las organizaciones pero supone riesgos! Seguridad Webmail Viruses Spyware

Más detalles

Kerio WinRoute Firewall

Kerio WinRoute Firewall Kerio WinRoute Firewall Kerio WinRoute Firewall establece nuevas normas en versatilidad, seguridad y control de acceso de los usuarios. Diseñado para redes corporativas, el defiende contra ataques externos

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault para Microsoft Exchange Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Solución de archivado fiable y probada para el correo electrónico Symantec Enterprise Vault, la solución líder del mercado para el

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas: Aprobado en Consejo Informático 19-3-2013 - OFFICESCAN Reputació n Web Contexto y situación actual Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Un enfoque integral para la protección de redes corporativas

Un enfoque integral para la protección de redes corporativas Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data

Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet. Conocimientos sobre la instalación de Windows 2003 Server Data Cómo instalar y Configurar ISA Server 2006? Fecha: 31 de Diciembre de 2008 Objetivo: Instalar y configurar ISA Server 2006 como un servidor de Internet bajo Windows 2003 Server Autor: Julio Cesar Mendoza

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA

TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMÁTICA C/ Provença, 102, 4ª planta 08029 Barcelona TEL. 902160145 Fax: 93431140 BREVE HISTORIA DE LA COMPAÑIA >> Historia ABOX Abox se fundó en 1992 como empresa

Más detalles

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total

Capacitación VMS Políticas de VRIS. Seguridad Integral, Detección, Limpieza y Reparación Total Capacitación VMS Políticas de VRIS Seguridad Integral, Detección, Limpieza y Reparación Total Descripción Las políticas de VRIS controlan las opciones de operación de ViRobot, como por ejemplo: Protección

Más detalles

Mikrotik en Ambientes Corporativos

Mikrotik en Ambientes Corporativos Mikrotik en Ambientes Corporativos MUM Argentina Buenos Aires Noviembre de 2009 Expositor Javier Eduardo Berengue CiberNek Introducción Name: Javier Eduardo Berengue Country: Argentina Internet Service

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Evolución de las políticas de seguridad en redes académicas universitarias

Evolución de las políticas de seguridad en redes académicas universitarias Evolución de las políticas de seguridad en redes académicas universitarias Alfredo Miguel Montes 9/10/01 Instituto Universitario Aeronáutico 1 Introducción! Las universidades, particularmente las nacionales,

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles