Seguridad de Red Consolidada

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de Red Consolidada"

Transcripción

1 Seguridad de Red Consolidada White Paper FORTINET OFRECE CONSOLIDACIÓN DE SEGURIDAD DE RED PROTECCIÓN DE RED EN TIEMPO REAL

2 Introducción Como profesional de TI dedicado a la seguridad de red, constantemente debes enfrentar una serie de amenazas en constante evolución y cada vez más requisitos de cumplimiento. Sin embargo, debes hacer un balance entre tu capacidad de administrar este dinámico panorama de amenazas y los muchos otros imperativos, incluyendo costos (tanto gastos de capital como gastos operativos), espacio limitado de centro de datos, capacidad de administración y cada vez más inquietudes ambientales. Este documento discute cómo la consolidación de seguridad de red utilizando una plataforma de Administración Integrada de Amenazas (UTM) puede ayudar a enfrentar los desafíos para una seguridad más eficiente, ahorros significativos en costos y una menor huella ambiental. El imperativo de consolidación Impulsada por el espacio, la energía, los presupuestos y otras limitaciones, la consolidación se ha convertido en un imperativo táctico y estratégico para los profesionales empresariales de TI en todos los niveles, desde el CIO hasta los demás puestos. Los beneficios de la consolidación, ya sean físicos o virtuales, son bien conocidos: menores costos, menos consumo de energía, mayor capacidad de administración y una mejor huella ambiental, entre otros. Gran parte de la atracción relacionada con la consolidación se concentra en su aplicación al centro de datos en general, o a los servidores de aplicaciones en particular. Sin embargo, si el punto de concentración radica solo en esto se pasa por alto un área en la que la consolidación ofrece aún más ventajas significativas: la seguridad de red. Consideremos que, en el caso de la consolidación de servidores de aplicaciones, la mayoría de los beneficios son, en cierto sentido, periféricos a la tarea fundamental del momento: la entrega de servicios de aplicaciones. Por el contrario, tal como se desarrolla debajo, consolidar la seguridad de red con una plataforma UTM ofrece mejoras significativas en la capacidad de lograr la tarea fundamental: administrar las distintas amenazas que enfrentan las redes empresariales. La consolidación de la seguridad de red también ofrece beneficios notables en cuanto a costos. De acuerdo con Gartner, la manera más importante en que las organizaciones de seguridad de información ahorraron en el 2008 fue aprovechando la convergencia de las funciones de seguridad establecidas en plataformas de seguridad basadas en red o basadas en hosts que ofrecen múltiples capas de seguridad en un solo producto para protección contra una creciente variedad de amenazas de red y contenido en evolución 1. De hecho, Gartner estimó que para el 2010, solo el 10% de las amenazas de seguridad emergentes exigirían soluciones de puntos tácticos en comparación con el 80% establecido en el De esta manera, la consolidación de seguridad de red es un verdadero negocio: incluye todos los beneficios que la consolidación ofrece para otras áreas de la empresa: menores costos, administración más fácil y muchos beneficios verdes, y una mayor seguridad! La tormenta perfecta La consolidación de la seguridad de red no podría haber llegado en mejor momento para los profesionales de TI que trabajan en la seguridad ya que se encuentran en el centro de una tormenta perfecta ocasionada por una convergencia de tres tendencias. En primer lugar, el lento crecimiento de los presupuestos de TI. En una encuesta reciente realizada a las personas a cargo de la toma de decisiones relacionadas con TI por Computer Economics, el crecimiento promedio esperado de los presupuestos de TI fue de solo el 2.5% 2. Y dado que los presupuestos de TI dependen en gran medida de las ganancias de la compañía, los tiempos difíciles que enfrenta la economía no hacen más que desacelerar la tasa de crecimiento. En segundo lugar, está la tendencia desafortunada en relación con la complacencia sobre las cuestiones de seguridad de red y cumplimiento, sino entre los profesionales de seguridad, entre el personal ejecutivo que controla el presupuesto. En cierto sentido, la seguridad de red ha sido víctima de su propio éxito al lidiar con nuevas amenazas y nuevos mandatos regulatorios como Sarbanes-Oxley. No hubo ningún titular que resalte los ataques basados en redes durante muchos años y muchos ejecutivos sintieron que la seguridad estaba bajo control. Existe además una tendencia a concentrarse en cuestiones relacionadas con el cumplimiento, a costa de cuestiones de seguridad más tradicionales dado que su impacto en los resultados finales se perciben más fácilmente y más en línea con las inquietudes a nivel ejecutivo. En tercer lugar, y quizás la más importante, existe la creciente complejidad de la seguridad de red: la creciente sofisticación de las amenazas, una carga de cumplimiento cada vez mayor y las vulnerabilidades a las que se expone la red constantemente con las nuevas aplicaciones y tecnologías. Las vulnerabilidades ya no se concentran tanto en la reputación de los hackers si no en el beneficio económico y el crimen organizado que se está instalando para aprovechar las debilidades de la seguridad de redes. Por supuesto, cuando se trata de ganancias, la innovación ocurre más rápidamente de manera que el alcance y potencia de las amenazas está cambiando más rápidamente. La carga de cumplimiento es más pesada que nunca, especialmente dada la necesidad de comprobar que todos los pasos posibles se tomaron para proteger los datos sensibles, lo cual exige un registro y una auditoría extensiva. Y por si esto fuera poco, el éxito de TI en la provisión de nuevas aplicaciones para el soporte de la innovación del negocio y ventaja competitiva, sin mencionar las aplicaciones populares como Skype y Facebook, ha inevitablemente agregado nuevas vías de ataque. 2

3 La consolidación de seguridad de red a través de la plataforma de UTM ofrece una manera de atravesar esta tormenta ofreciendo seguridad más eficiente a un menor costo que las soluciones de punto difíciles de integrar. Como bonificación, también promueve muchos aspectos de las iniciativas corporativas en pos del medioambiente. Optimizando la seguridad a través de la consolidación Como profesional de TI dedicado a la seguridad de red, constantemente debes enfrentar una serie de amenazas en evolución y Consolidar la seguridad de red mejora la seguridad de tres maneras: mediante una mejor integración, una administración más eficiente y una inteligencia de amenazas superior. Integración Mejorada Una mejor integración tanto a nivel de software como de hardware reafirma la seguridad ofreciendo una cobertura más completa de amenazas y una mejor escalabilidad. Cobertura más completa de amenazas Las amenazas que enfrentamos en la actualidad se basan tanto en la red como en el contenido. Las amenazas de red incluyen la denegación de servicio (siendo particularmente peligrosa la denegación de servicio distribuida utilizando redes zombies ), interceptación de redes y otras intrusiones y gusanos básicos. Estas amenazas se enfrentan utilizando firewalls, Sistemas de Prevención de Intrusos (IPS) y VPNs. Las amenazas basadas en contenido incluyen gusanos, virus, phishing y pharming, spyware, spam de correo electrónico y otros más sofisticados y requieren tecnologías de inspección de contenido como antivirus, antispam, filtrado web y otras similares. La creciente sofisticación de los atacantes, impulsada en parte por la progresiva participación del crimen organizado, también está incrementando la frecuencia de los ataques mezclados que combinan amenazas tanto a nivel de red como del contenido. Por ejemplo, el malware FunLove incluía un virus y un gusano, mientras que Bable.H de la familia FunBag esencialmente involucraban un virus como la carga útil de un gusano. Los ataques específicos, que negocian la velocidad de propagación para una penetración más furtiva y por ende más profunda en valiosos recursos, utilizan una mezcla similar. Por ejemplo, el phishing espía comienza con un mensaje de correo electrónico enviado a una audiencia específica predispuesta a utilizar ciertos sitios y servicios web, incluye un troyano (o un enlace que resultará en la descarga de uno) que monitorea el tráfico web, esperando los sitios particulares a los que pueda tener acceso (como por ejemplo, transacciones bancarias en línea). Cuando esto sucede, adquiere credenciales y otra información valiosa y luego la transmite a un sitio de compilación, por lo general a través de un IRC o de un canal encriptado. Al permitir la capacidad de compartir conocimiento entre las contramedidas, consolidar su seguridad de red con una plataforma de UTM puede incrementar en gran medida la capacidad de detectar y evitar no solo ataques estándar sino ataques multi-vectores más sofisticados. Por ejemplo, un sistema consolidado que asocia un motor antivirus basado en firma con un motor proactivo de prevención de intrusos será mucho más eficiente que una solución de una sola técnica. Del mismo modo, integrar las capacidades de filtrado web, antivirus e IPS de manera que permita los distintos motores para correlacionar la actividad puede incrementar en gran medida la capacidad de rechazar los ataques sofisticados. Esta correlación permite al sistema iniciar una defensa durante la fase más temprana posible del ataque, reduciendo la posibilidad de éxito y disminuyendo el daño relacionado. La integración de hardware ofrece beneficios adicionales. Un sistema operativo de seguridad de red común reforzado en el que todos los servicios innecesarios han sido eliminados y que se ajusta a las contramedidas soportadas es obviamente más seguro que los sistemas operativos múltiples, cada uno con sus propias vulnerabilidades y, en el caso de soluciones de proveedores múltiples, variados niveles de soporte. La consolidación puede eliminar el procesamiento redundante con distintas capacidades compartiendo la ejecución de rutinas comunes. Por ejemplo, crackear paquetes varias veces, una vez por cada contramedida, es altamente ineficiente y ocasiona latencia adicional en la red. Para reducir la latencia aún más, los sistemas de UTM diseñados específicamente deben emplear una aceleración de hardware cada vez que sea posible, lo cual también contribuye en gran medida a la escalabilidad de la solución. Por último, la consolidación ofrece una manera superior de incorporar capacidades de red múltiples como múltiples protocolos de enrutamiento (por ejemplo, RIP, OSPF, BGP), técnicas de traducción (por ejemplo, NAT, PAT), switching, VLANs, priorización de tráfico, sistemas virtuales, agrupamiento para el caso de fallas. La virtualización es particularmente importante para destrabar aún más la funcionalidad de seguridad, como la capacidad de crear dominios múltiples de seguridad y separados de manera que los recursos con distintos niveles de confianza puedan ser aislados y tratados de manera diferente. 3

4 Administración más eficiente Consolidar la seguridad de red a través de UTM puede mejorar en gran medida la productividad de los profesionales de seguridad, ofreciendo administración unificada y centralizada a todas las capacidades de la solución, que por supuesto también es necesaria para la escalabilidad. No existe por cierto manera práctica de unificar y centralizar la administración de una solución de seguridad de proveedores múltiples. Y aún si un solo proveedor ofreciera una solución basada en varios módulos, aún si fuera denominada Administración Integrada de Amenazas, la realidad es que dichos proveedores generalmente ensamblan en su oferta de una compilación de soluciones OEM. Esto es específicamente probable con los proveedores que están haciendo la transición de una oferta de amenaza única (como por ejemplo, Prevención de Intrusos) a la Administración Integrada de Amenazas: desarrollan su oferta de UTM agregando tecnologías de OEM a su competencia principal: el antivirus de un proveedor, la Prevención de Intrusos de otro, y así sucesivamente. Es muy posible que dichas soluciones puedan ofrecer un enfoque de administración fragmentada, parcialmente unificada cuya complejidad puede comprometer su capacidad de monitorear y contrarrestar las amenazas a nivel de red y contenido. Por contraste, muchas tareas de administración de seguridad son más fáciles con una solución verdaderamente consolidada. La centralización ofrece la capacidad de administrar dispositivos múltiples a la misma vez y soportar otras características de escalabilidad como políticas jerárquicas y capacidades flexibles de agrupamiento. Desde una sola consola, se pueden establecer o modificar todas las configuraciones relacionadas con un dominio determinado, o, según se deseara, en el caso de una administración basada en roles, globalmente entre todos los dominios. Las capacidades de registro unificado y reporte hacen que las auditorías de cumplimiento sean más fáciles, con la misma unificación aplicada al análisis de eventos y la correlación que no solo mejora la respuesta automática de la solución a las amenazas, sino que hace el análisis forense más rápido y fácil. Por último, se pueden administrar todas las clases de dispositivo utilizando un conjunto común de aplicaciones, lo cual es crítico para la capacidad de escalar la solución a media que crece la empresa. Inteligencia superior ante amenazas La consolidación da como resultado una inteligencia ante amenazas superior haciendo posible la unificación de investigación de amenazas, que es la investigación de base de los proveedores y el esfuerzo de desarrollo que provee la inteligencia de seguridad multi-capa para una administración exitosa de amenazas. Tradicionalmente había cierta rivalidad entre los investigadores de antivirus y los de vulnerabilidades. Sin embargo, a medida que los ataques se volvieron más complejos y multi-modo, demandaron un enfoque híbrido para la investigación de amenazas que combina estas dos disciplinas, así como otras. Así como permitir los distintos módulos de contramedidas en una solución de UTM para compartir el conocimiento hace que la respuesta a las amenazas sea más eficiente, un programa integrado de investigación y desarrollo a través de todos los tipos de amenazas ofrece contramedidas más precisas. Esta es otra área en la que los enfoques no consolidados por lo general no son suficientes, exactamente por las mismas razones que discutimos anteriormente bajo administración. Los proveedores que utilizan la tecnología OEM para complementar sus ofertas dependen de la investigación de amenazas ofrecidas por los proveedores. Esto hace que sea más difícil juzgar la calidad de la solución completa y esparce la responsabilidad de la calidad y actualización de la investigación. La existencia de otro enlace en la cadena de transmisión del laboratorio de investigación a los usuarios finales solo puede dificultar aún más garantizar una respuesta oportuna y la capacidad de respuesta del escritorio de ayuda del proveedor. Dado que el entendimiento de varias amenazas se esparce a través de los distintos proveedores, sin importar qué tan bueno sea el conocimiento especializado, el conocimiento compartido a través de las disciplinas es naturalmente limitado, lo cual dificulta aún más entender las amenazas multi-modo o cómo las distintas partes de la solución pueden funcionar en conjunto de manera más eficiente para contrarrestarlas. En cambio, la investigación de amenazas detrás de una solución de UTM verdaderamente consolidada incluirá un esfuerzo por parte de un equipo de investigadores altamente capacitados con experiencia en una amplia variedad de amenazas y contramedidas, respaldado por estructuras para compartir conocimiento y procesos diseñados para resaltar las maneras en que los ataques multi-modo pueden combinar las distintas amenazas. Del mismo modo, los miembros del equipo a cargo del desarrollo de contramedidas tendrán un entendimiento profundo de las sinergias ofrecidas al compartir el conocimiento de su solución de UTM. Esto hace que la detección de nuevas amenazas y el desarrollo de contramedidas adecuadas sean más rápidos y precisos. Dicho esfuerzo de investigación también debe ser global en su naturaleza, incluir sugerencias automatizadas de toda la base de dispositivos instalados así como medios manuales para que los clientes puedan reportar nuevas amenazas y resaltar la cooperación con los principales proveedores de infraestructura. Esto significa que es importante contar con una gran base instalada. Los proveedores más pequeños simplemente no pueden ofrecer el mismo grado de cobertura. 4

5 Reducir costos a través de la consolidación Los ejecutivos de seguridad de red enfrentan cada vez más los mismos imperativos de costos que otras áreas de la informática: mejorar servicios a la vez que se reduce el costo total de propiedad (TCO) en términos de gastos operativos (OpEx) y gastos de capital (CapEx). En seguridad, como en otras áreas de TI, los gastos operativos abarcan la mayor parte del presupuesto. Muchos de los beneficios de la consolidación de seguridad de red desde el punto de vista de gastos de capital son obvios. En primer lugar, hay costos iniciales menores dado que no se están comprando sistemas múltiples y existen aún ahorros menores provenientes de la reducción de cableado. Existe además el hecho de que en muchas empresas, el espacio de centros de datos es cada vez más críticamente limitado de manera que cualquier posible reducción en el espacio en bastidor es importante para evitar la expansión de las instalaciones. La virtualización también contribuye a la reducción de los gastos de capital haciendo posible la administración de dominios múltiples de seguridad sin agregar más equipos. Quizás el beneficio más importante del costo total de propiedad (TCO) de una plataforma consolidada de seguridad de red incluye escalabilidad. Rara vez una empresa implementará todos los aspectos de la UTM de manera inmediata. Es más probable que se empiece con la consolidación de unas pocas funciones de seguridad, quizás firewall, VPN e IPS, luego se podría considerar agregar otras, quizás reemplazando una sola función de antivirus, filtrado Web u otros productos casi al final de sus vidas útiles. Con una solución consolidada, esas capacidades ya están allí. No se necesita comprar ni instalar más módulos. Por lo general, una simple suscripción es todo lo que se necesita. Es bastante similar a la práctica de comprar fibra oscura en exceso de las necesidades de ancho de banda de la actualidad y luego iluminarla cuando fuera necesario. De ese modo, la consolidación ayuda a preservar el valor de sus inversiones en seguridad facilitando la incorporación de una nueva funcionalidad con una inversión mínima de capital. La consolidación de red ofrece aún mayores beneficios en gastos operativos. Tal como se observó anteriormente, los proveedores múltiples, o aún los módulos múltiples de un solo proveedor, imponen una carga mayor de administración. Esto fuerza a su personal de seguridad a un modo reactivo, con las luchas constantes que quitan tiempo para iniciativas proactivas para respaldar el crecimiento del negocio. Además, con un enfoque de consolidación, la capacitación, el mantenimiento, el soporte y las suscripciones de servicios de actualización de amenazas no solo serán menos costosos sino que más simples y más rápidos ya que se estará lidiando solo con la interfaz de administración y un grupo de actualizaciones de un proveedor. Preservar el medioambiente con la consolidación La concientización ambiental es un tema que los clientes están considerando cada vez más en relación con los proveedores con los que hacen negocios. Por ejemplo, conforme a IDC, más del 50% de los clientes toman en consideración la actitud de los proveedores en relación con el medioambiente al momento de seleccionarlo, y un tercio evalúa la disponibilidad de ofertas verdes de un proveedor de TI como importante o muy importante 3. Esto viene directamente de la parte superior de la cadena de administración también: la informática verde está creciendo en importancia para casi el 80% de los ejecutivos. Sin embargo, del mismo modo que adoptar medidas para preservar el medioambiente puede ayudar a la reputación de la compañía, IDC también observa que el conductor número uno para la adopción de una informática verde es la reducción de costos operativos. La consolidación naturalmente significa el uso más eficiente de energía en el hardware (por ejemplo, compartir la fuente de energía y la ventilación), especialmente en el caso de soluciones de UTM basadas en chasis y blade y, en consecuencia, facturas de energía eléctrica más bajas. Como ejemplo de las posibles reducciones de costos, se considera solo una parte pequeña de la infraestructura de seguridad de red: la defensa del perímetro entre el dispositivo principal de Internet y la infraestructura de red privada. Es común encontrar un firewall, un concentrador de VPN, un sistema de prevención de intrusos, un sistema antivirus y un sistema de filtrado web implementado aquí de modo de cadena tipo margarita: cinco dispositivos ofreciendo un servicio de seguridad en una sola función. Utilizando un estimado muy conservador de 300 watts por dispositivo, el consumo de energía para esta infraestructura de seguridad totaliza 1500 watts. Reemplazando estos sistemas independientes con un sistema de seguridad de red consolidado, un solo sistema de 300 watts ofrece las mismas funciones con solo 20% del costo de la energía recurrente. Esta reducción de energía también reduce los costos de enfriamiento de dos maneras. En primer lugar, cada watt de energía consumido por el equipo de TI requiere aproximadamente 0.8 watts de consumo de energía de enfriamiento. En segundo lugar, la huella física más pequeña facilita dirigir el aire frío, o aplicar distintas formas de enfriamiento líquido por bastidor para una transferencia más eficiente del calor. En términos generales, un menor consumo de energía significa una menor huella de carbono. Existe además una reducción del consumo de energía en todo el ciclo de vida: una fabricación más eficiente y menos hardware que reciclar al finalizar el ciclo de vida. Aún la reducción de cableado necesario hace una contribución, ya que el revestimiento de cables de PVC deja una gran huella ambiental tanto en su fabricación como en su reciclado. 5

6 Resumen Consolidar su seguridad de red con una solución de Administración Integrada de Amenazas verdaderamente unificada le ofrece una mejor protección de red, un uso más eficiente del presupuesto de capital, menores costos operativos mediante la reducción de la carga de administración y capacitación, soporte y costos de actualización de amenazas y preserva su inversión permitiéndole agregar la funcionalidad de seguridad sólida con poco o ningún hardware. A estos ahorros tangibles se le suman los beneficios verdes de consolidación, más notablemente una menor huella de carbono en todo el ciclo de vida del equipo. En resumen, la consolidación de seguridad de red ofrece ventajas tanto económicas como de reputación, lo cual la convierte en rs una de las mejores inversiones que pueden hacer los departamentos de TI de todos los tamaños. 1 Gartner: Cost Cutting While Improving IT Security, 20 de marzo de Computer Economics: Security Technology Spending Declines as Share of IT Budget, marzo de IDC: The Growing Importance of Green IT: Findings from IDC's U.S. Green IT Survey, noviembre de 2007 Acerca de Fortinet Fortinet es el pionero y proveedor líder de administración unificada de amenazas ASIC, o UTM, sistemas de seguridad que son utilizados por empresas y proveedores de servicio para incrementar la seguridad a la vez que reducen los costos operativos totales. Las soluciones de Fortinet fueron desarrolladas desde sus principios, hasta integrar múltiples niveles de protección de seguridad, incluyendo firewall, antivirus, prevención de intrusos, VPN, prevención de spyware y antispam, diseñados para ayudar a los clientes a recibir protección de amenazas al nivel de red y contenido. Aprovechando un ASIC personalizado y una interfaz unificada, las soluciones de Fortinet ofrecen funcionalidad avanzada de seguridad que escala de una oficina remota a soluciones basadas en chasis con administración y reporte integrados. Las soluciones de Fortinet ganaron múltiples premios en todo el mundo y son los únicos productos de seguridad certificados en seis programas por ICSA Labs: (Firewall, Antivirus, IPSec, SSL, IPS de redes y Anti-Spyware). Fortinet es una compañía privada y tiene sus oficinas centrales en Sunnyvale, California. FORTINET 1090 Kifer Road, Sunnyvale, CA USA Tel Fax Copyright 2008 Fortinet, Inc. Todos los derechos reservados. Fortinet, FortiGate, FortiOS, FortiAnalyzer, FortiASIC, FortiLog, FortiCare, FortiManager, FortiWiFi, FortiGuard, FortiClient, FortiReporter y la familia "Forti" de marcas son marcas comerciales o registradas de Fortinet Corporation en Estados Unidos y/u otros países. Los nombres de las compañías y productos reales que se mencionan en este documento podrían ser marcas comerciales de sus respectivos dueños. Licencia estadounidense No. 5,623,600. Si bien Fortinet intenta ofrecer información concisa en estos materiales, Fortinet no asume ninguna responsabilidad legal por la precisión o integridad de la información. Ninguna disposición contenida en el presente representa o contiene ninguna garantía o declaración obligatoria de carácter legal. Todos los materiales contenidos en esta publicación están sujetos a cambio sin previo aviso y Fortinet se reserva el derecho de cambiar, modificar, transferir o actualizar esta publicación sin previo aviso. WPR R1 6

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

OSCORP Network Integration Service

OSCORP Network Integration Service Presentación Corporativa Ing. Onesimo Solarte Asesor de Infra-Estructura y Voip osolarte@oscorp.com.ve Asesoría Administración y Mantenimiento de redes basada en Windows Server 2003-2008 - 2012 y Linux.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Optimizar la visibilidad y el control de amenazas

Optimizar la visibilidad y el control de amenazas Optimizar la visibilidad y el control de amenazas 1 Programa La evolución de las amenazas Soluciones de prevención de ataques e intrusiones Resumen 2 La evolución de la intención De aficionados a profesionales

Más detalles

Sistema escalable y gestión integral

Sistema escalable y gestión integral Sistema escalable y gestión integral IMT: Nuestro valor añadido IMT es un sistema y un concepto a la vez, diseñado para ofrecer una alta, constante y rápida integración de diversas tecnologías y aplicaciones

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015

Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Perspectiva de seguros de América Latina INFORME DE ORACLE JULIO DE 2015 Exención de responsabilidad Lo siguiente tiene como objetivo detallar la dirección de nuestro producto en general. Está diseñado

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Presentación Portafolio

Presentación Portafolio Presentación Portafolio NETSEC LTDA NETSEC LTDA ha sido creada pensando en todas las posibles necesidades de nuestros clientes a nivel informático, generando máxima satisfacción y confianza. Nuestro enfoque

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles