Guía de planificación Seguridad para la consumerización en la empresa en evolución

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de planificación Seguridad para la consumerización en la empresa en evolución"

Transcripción

1 JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está diseñada para ayudar a mejorar la seguridad en el cambiante ambiente empresarial de hoy. Con la seguridad instalada mejorada por hardware, usted obtiene protección en capas para cada perímetro de su empresa, incluyendo: Red Use tecnologías de autenticación poderosas para proporcionar acceso de red solamente a usuarios conocidos y confiables. Plataforma(s) Implemente la protección adicional que trabaja por debajo del sistema operativo para detener los ataques en tiempo real y proteger las transacciones en línea. Aplicaciones Fortalezca la seguridad de las aplicaciones para proteger las vulnerabilidades del sistema operativo, como ataques por escalamiento de privilegios, y resguardar mejor los modelos de infraestructura virtualizada. Datos Obtenga mayor protección para los datos empresariales sensibles con encripción de disco completo y capacidades antirrobo incorporadas. Corrección Responda rápidamente con capacidades remotas de corrección, incluyendo la capacidad de diagnosticar, aislar, y reparar PCs cliente infectadas en cualquier estado operativo, en cualquier lugar.

2 JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas

3 Índice 3 Consumerización: Protegiendo blancos móviles 4 Más dispositivos, más riesgo 5 Proporcionando protección en capas: Cinco perímetros de defensa 9 Estrategia de seguridad de TI de Intel: Proteger para habilitar 11 Avanzar con confianza 12 Recursos Intel para conocer más 2 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

4 Consumerización: Protegiendo blancos móviles La consumerización está moldeando el panorama de TI. La nube y la movilidad están teniendo un impacto significativo a largo plazo sobre las empresas globales; y no hay vuelta atrás. En el nuevo ambiente empresarial, TI debe asegurar y administrar una multitud de dispositivos móviles y un conjunto cada vez más diverso de sistemas operativos para mantener productivos a los trabajadores y a la empresa. La seguridad continúa siendo uno de los más grandes desafíos de la consumerización, en gran medida porque se ve avivada por el cambio constante: Cuál es la mejor manera de asegurar los datos en un rango creciente de dispositivos en múltiples sitios? Cómo puedo proteger el acceso de red al mismo tiempo que aseguro que los usuarios correctos puedan acceder a la información correcta? En Estados Unidos solamente, el 80 por ciento 1 de los administradores de TI apoyan la consumerización, pero las preocupaciones de seguridad son la principal barrera para la modalidad BYOD (Traiga su propio dispositivo). A pesar de los riesgos complejos, la consumerización ofrece beneficios de productividad innegables. Los usuarios con los dispositivos móviles correctos habilitados por la empresa pueden trabajar con efectividad, cuando puedan, y donde estén. En consecuencia, las organizaciones de TI están analizando una gama de herramientas, estrategias, y tecnologías para aprovechar las ventajas de productividad de la movilidad y de la nube. La clave del éxito? TI debe transformar la seguridad para proteger un blanco móvil. El propósito de esta guía El propósito de esta guía es ayudarlo a administrar mejor las necesidades cambiantes de seguridad de TI en el ambiente empresarial actual. Al adoptar un nuevo enfoque de seguridad de arquitectura que incluya tecnologías de seguridad mejoradas por hardware, podrá obtener aún más protección para sus datos empresariales a lo largo de una variedad de dispositivos al mismo tiempo que se resguarda de los últimos malware y virus. Al usar la seguridad incorporada de los procesadores Intel Core vpro 2 y las soluciones de software basadas en socios de Intel, podrá fortalecer la protección a lo largo de los cinco perímetros de seguridad críticos de su empresa: su red, plataforma(s), aplicaciones, datos y capacidades de corrección. También obtendrá información sobre el enfoque de TI de Intel, que está diseñado para lograr un equilibrio entre la seguridad de TI y el flujo de información. 3 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

5 Más dispositivos, más riesgo El panorama de seguridad está cambiando con rapidez. El auge de la consumerización significa más dispositivos; más dispositivos significa mayor riesgo. Hay un respaldo creciente a las iniciativas BYOD, que se han expandido más allá de los teléfonos y las tabletas para incluir laptops personales e incluso las PCs de escritorio. Muchos de estos dispositivos de consumo no tienen los controles para proteger datos sensibles empresariales, como la PI corporativa, información de clientes, y datos de proveedores. Complican el panorama los dispositivos antiguos que están mal equipados para manejar los últimos desafíos de seguridad. Ataques que se mueven en niveles más bajos Ataques que se mueven en niveles más bajos Aplicaciones Los ataques tradicionales se dirigen contra capa de aplicaciones y deshabilitan los productos de seguridad Sistema operativo Las amenazas persistentes avanzadas (APTs) pueden permanecer ocultas de los productos de seguridad Máquina virtual Los nuevos ataques furtivos penetran por debajo del sistema operativo y la máquina virtual y evaden las soluciones actuales de seguridad Hardware Las APT comprometen la plataforma y los dispositivos usando rootkits como cubiertas Este panorama crea nuevas oportunidades de ataques para evadir modelos actuales de seguridad y moverse a niveles más bajos. Los malhechores cibernéticos ahora están usando métodos de ataques furtivos para ocultar malware que roba datos; y apuntan a la empresa con objetivos diferentes, desde la exfiltración de datos e infiltración de largo plazo de las redes corporativas, a los ataques distribuidos de denegación de servicio. Aumentan exponencialmente el malware y los virus altamente direccionados. El malware se vuelve más sofisticado sin indicios de que esto se vaya a desacelerar. Considere estos datos de 2012: 3 Las nuevas muestras de malware aumentaron un 50 por ciento. El malware móvil aumentó un 44 por ciento. Las muestras nuevas de ransomware se dispararon a más de por trimestre. Un nuevo enfoque de seguridad Históricamente, las estrategias de seguridad fueron diseñadas para proteger el perímetro de la red, pero eso ya no es suficiente. El perímetro de la red de hoy ha sido redefinido y expandido por los dispositivos móviles, y esto hace que la protección de datos sea más desafiante. TI debe responder con un enfoque innovador: proteger, pero también predecir, detectar, y responder con rapidez a los incidentes cuando ocurren. Esto requiere un enfoque de seguridad dinámico multicapa con tecnología que no sólo proteja cada perímetro de la empresa, sino que también proporcione el nivel correcto de desempeño del sistema y de acceso a la información para mantener a los usuarios productivos y conectados. Figura 1. Tipos de ataques y blancos. 4 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

6 Proporcionando protección en capas: Cinco perímetros de defensa Mientras que las soluciones basadas en software son los cimientos de la mayoría de los sistemas de administración de seguridad, hay una forma de aumentar la protección por debajo del sistema operativo. Al usar las tecnologías de seguridad mejoradas por hardware, con el software correcto, puede fortalecer la protección para cada perímetro de su empresa. 1. Red Use tecnologías de autenticación poderosas para proporcionar acceso de red solamente a usuarios conocidos y confiables. 2. Plataforma(s) Implemente la protección adicional que trabaja por debajo del sistema operativo para detener los ataques en tiempo real y proteger las transacciones en línea. 3. Aplicaciones Fortalezca la seguridad de las aplicaciones para proteger las vulnerabilidades del sistema operativo, como ataques por escalamiento de privilegios, y resguardar mejor los modelos de infraestructura virtualizada. 4. Datos Obtenga mayor protección para los datos empresariales sensibles con encripción más rápida de disco completo y capacidades antirrobo incorporadas. 5. Respuesta Responda a los eventos rápidamente con herramientas remotas de corrección, incluyendo la administración de PCs cliente basada en hardware y la capacidad de diagnosticar, aislar, y reparar PCs cliente infectadas en cualquier estado operativo, independientemente del lugar físico donde se encuentren. Utilice múltiples parámetros de seguridad RED PLATAFORMA APLICACIÓN DATOS Firewalls, zona desmilitarizada, prevención de pérdida de datos Software antivirus, parches, especificaciones de seguridad para sistemas Codificación segura, especificaciones de seguridad Encripción de archivos y datos, administración de derechos empresariales Monitoreo, detección de intrusiones, corrección RESPUESTA Figura 2. Seguridad para cada capa del perímetro de la empresa 5 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

7 Perímetro 1: Red Los usuarios con dispositivos móviles están redefiniendo el perímetro de la red de hoy. Los usuarios están accediendo a la información desde dispositivos proporcionados por el empleador y de propiedad personal en redes públicas y privadas alrededor del mundo. Complican el panorama las soluciones que surgen para compartir dispositivos punto a punto, por las cuales se transfieren los datos directamente de máquina a máquina, circunvalando las conexiones de red tradicionales. Mientras que los métodos de seguridad tradicionales fueron diseñados para proteger la red con firewalls, listas de control de acceso (ACLs), y otros métodos, no pueden mantener todos los ataques afuera. Además, las protecciones de software de administración de identidad y acceso (IDAM) en el perímetro de red tradicional ya no son suficientes. Estos factores ilustran la medida en que las personas se han convertido en la nueva red empresarial, haciendo que la autenticación de usuario sea tanto más crítica. Al usar la administración de identidad mejorada por hardware en los procesadores Intel Core VPro, usted puede ayudar a evitar que los usuarios ilegítimos y el malware obtengan acceso a sus sitios web y redes privadas virtuales (VPNs). Implemente autenticación de dos factores Intel Identity Protection Technology 4 con infraestructura con llave pública (PKI) funciona a dos niveles para una autenticación más fuerte de dos factores. -- Impide la extracción de datos de pantalla con la protección incorporada a nivel de hardware que oculta las pulsaciones de teclas del usuario. -- Evita que usuarios ilegítimos se conecten generando un token seguro para cada usuario o dispositivo cliente, que valida que una persona confiable (no malware) se esté conectando desde un dispositivo confiable. Perímetro 2: Plataforma (Dispositivo) Si un ataque logra atravesar la red, la plataforma (o dispositivo) es la próxima parada. Para mantener virus y rootkits afuera, muchas organizaciones implementan software antivirus y antimalware. Algunos usan un espacio seguro para aislar aplicaciones, en las cuales los programas y los procesos pueden ejecutarse en un ambiente virtual aislado. Así y todo, los ataques pueden penetrar, a veces usando llaves de seguridad débiles, rootkits, descargas no intencionadas, y otros métodos. Para proteger los datos críticos a nivel de plataforma, el hardware y el software deben trabajar juntos en diferentes puntos de seguridad. Usando los procesadores Intel Core vpro con el software McAfee*, usted puede proteger su plataforma con tecnologías que funcionan por debajo del sistema operativo para detener ataques en tiempo real. Detecte nuevos ataques furtivos cuando ocurren La seguridad mejorada por hardware Deep Defender* usa la tecnología McAfee DeepSAFE* con Intel Virtualization Technology 5 para monitorear la memoria kernel en tiempo real, incluso antes de que se inicie el cargador de arranque del sistema operativo. Con los procesadores Intel Core vpro, esta solución única trabaja más allá del sistema operativo para protección de día cero la capacidad de detectar, bloquear, colocar en cuarentena, y eliminar las amenazas de ataques furtivos antes de que se produzca un daño sin que se requiera ningún conocimiento previo de la amenaza. Proteger las transacciones en línea Incorporada en los procesadores Intel Core vpro se encuentra Intel Secure Key 6, que genera números aleatorios de más alta calidad de manera que la encripción de datos sea aún más segura. Dado que esta tecnología de encripción está basada en hardware, es sumamente resistente a los ataques de hacking. Esta tecnología brinda: -- Números aleatorios de alta calidad de una fuente de entropía de alto volumen, lo que hace que los números sean impredecibles. -- Alto desempeño que es más rápido que la mayoría de las fuentes de entropía disponibles hoy. -- Fácil acceso, con instrucción disponible para todas las aplicaciones y en cualquier nivel de privilegio. - - Implementación segura basada en hardware que aísla la fuente de entropía de ataques de software. 6 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

8 Perímetro 3: Aplicación Después de alcanzar la plataforma, el próximo paso para los hackers es el perímetro de la aplicación. Los hackers a menudo atacan tratando de obtener ciertos privilegios o promoviendo ataques dentro de aplicaciones no seguras. Además, cada vez se depende más de la virtualización para facilitar la ejecución de soluciones de computación de PCs cliente más flexibles, como compartir información laboral y personal en un único dispositivo. Cuando las compañías adoptan modelos de infraestructura compartida, multiempresa y virtualizada, exponen vulnerabilidades a lo largo de una gama más amplia de aplicaciones. Al usar contenedores de aislamiento de aplicaciones mejorados por hardware, podrá proteger mejor las vulnerabilidades del sistema operativo como los ataques por escalamiento de privilegios. Debido a que la tecnología Intel vpro está incorporada a nivel de hardware, puede protegerse contra rootkits y malware evasivos y penetrantes que amenazan a los usuarios que trabajan en ambientes tradicionales de sistema operativo, de nube, o de aplicaciones virtuales. Las capacidades de la tecnología se acceden y administran de forma separada desde el disco duro, el sistema operativo, y las aplicaciones de software en un ambiente previo al inicio. Trabajar con confianza con un proceso seguro de inicio Intel Trusted Execution Technology (Intel TXT) trabaja con Intel Virtualization Technology para proteger su infraestructura de TI contra ataques basados en software validando el comportamiento de los componentes clave dentro de la PC durante el inicio. Al usar una infraestructura de base de confianza, Intel TXT proporciona un punto de refuerzo adicional ejecutando un proceso de verificación basado en la secuencia confiable conocida, que busca software malicioso en las plataformas de PCs cliente o servidores antes del inicio. Evitar que los ataques se arraiguen Evite que los ataques penetren por debajo del sistema operativo donde pueden producir el mayor daño. Intel Platform Protection Technology con Boot guard proporciona protección incorporada contra los métodos múltiples de ataques por escalamiento de privilegios, que ocurren cuando un hacker obtiene acceso a un nivel elevado de la red y a sus datos y aplicaciones relacionados. Obtener más protecciones contra virus Los enfoques de seguridad tradicionales son sólo parcialmente efectivos para manejar el creciente volumen y nivel de sofisticación de los ataques de hoy. Al usar el software McAfee VirusScan* en modalidad de escritorio sobre Windows* 8, podrá obtener protección adicional para la gama completa de blancos de amenazas: navegadores populares, plug-ins, bases de datos, dispositivos móviles, Web, correo electrónico, y más. Perímetro 4: Datos La mayoría de los ataques están tratando, en última instancia, de alcanzar la capa de datos, donde reside su propiedad intelectual y valor corporativo. La pérdida de datos de los dispositivos móviles no seguros es uno de los riesgos más grandes para las empresas hoy. De hecho, un estudio de Solera Networks y Ponemon Institute reveló que en promedio, las violaciones maliciosas o intencionales le cuestan a las organizaciones afectadas USD en impacto general, en comparación con USD en caso de incidentes no maliciosos de pérdida de datos. La investigación también reveló que llevó 80 días detectar la violación maliciosa de datos, y más de cuatro meses resolverla. Mientras que casi todas las organizaciones de TI cuentan con protección de datos y seguridad por medio de encripción, las tecnologías de encripción pueden afectar significativamente el desempeño del sistema y la productividad del usuario. Es suficiente hacer que algunas organizaciones se pregunten si los beneficios superan las dificultades. Con la protección de datos basada en hardware de la tecnología Intel vpro, usted puede obtener protección aún mayor para datos sensibles de la empresa. Dado que se ejecuta en el background y no consume recursos, no interrumpirá a los usuarios mientras trabajan. Trabajar con encripción más rápida Intel Advanced Encryption Standard New Instructions 9 (Intel AES-NI) proporciona encripción acelerada basada en hardware hasta cuatro veces más rápida 10, y trabaja silenciosamente en el background sin disminuir el desempeño ni interferir con la productividad del usuario. Además, Intel AES-NI forma el backbone seguro de las tecnologías McAfee Endpoint Encryption ayudando a los usuarios a mantener la productividad al mismo tiempo que protege los datos en la PC. Obtener protección de datos en reposo El almacenamiento en disco de la familia Intel Solid-State Drive (SSD) Pro 11 ofrece capacidades incorporadas de encripción acelerada de disco completo. Obtener capacidades incorporadas antirrobo Si un dispositivo se pierde o es robado, Intel Anti-Theft Technology (Intel AT) funciona para proteger sus datos bajo cualquier circunstancia. La tecnología puede inhabilitar automáticamente el dispositivo, localmente, si ha sido víctima de un ataque informático, o remotamente, si se lo ha informado como perdido o robado. Si el dispositivo se recupera, TI puede reactivarlo remotamente sin pérdida de datos. 7 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

9 Perímetro 5: Corrección Considerando la naturaleza avanzada de los ataques delictivos cibernéticos de hoy, algunos de ellos lograrán penetrar las infraestructuras más sofisticadas de seguridad. Además, una fuerza de trabajo móvil distribuida puede complicar los esfuerzos de corrección, especialmente cuando los miembros del equipo de TI no se encuentran en el mismo lugar que el dispositivo comprometido. Dado que ningún grado de protección está 100 por ciento garantizado, debe adoptar un enfoque proactivo de corrección que incluya: Detectar y contener la amenaza Minimizar o eliminar la pérdida de datos Implementar un plan de resiliencia para recuperación Corregir el problema rápidamente Un aspecto crítico de la corrección es reducir el tiempo que lleva detectar, detener, contener, y recuperar los datos mientras que se recupera el funcionamiento de los usuarios empresariales. Puede hacer esto implementando capacidades de corrección robustas que permitan responder desde cualquier lugar, en cualquier momento: Trabajar con administración remota poderosa Puede utilizar Intel Active Management Technology 13 (Intel AMT) para diagnosticar, aislar, y reparar en forma remota PCs cliente infectadas, independientemente de su estado operativo. Fortalecer la seguridad de terminales McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* usa Intel vpro technology para llevar la administración de seguridad más allá del sistema operativo para administrar la seguridad a nivel de hardware. Con McAfee epo Deep Command, los administradores de TI pueden controlar terminales apagadas o deshabilitadas para ejecutar actualizaciones de seguridad, implementaciones, y tareas de corrección. Una alternativa de administración de dispositivos móviles (MDM) Los dispositivos móviles como smartphones y tabletas se están convirtiendo rápidamente en PCs cliente terminales de próxima generación para las empresas. Si bien el software de administración de dispositivos móviles (MDM) es un método común de administración de estos dispositivos, hay otra forma. Con cualquier dispositivo basado en arquitectura Intel que ejecuta Windows* 8 Pro o Windows 8 Enterprise, usted cuenta con una solución de administración de dispositivos punto a punto para tabletas, laptops, y PCs de escritorio mediante Microsoft System Center Configuration Manager (SCCM) La tecnología Windows 8 es compatible con las aplicaciones de escritorio tradicionales de Windows, periféricos, y controladores que se encuentran en la mayoría de los ambientes empresariales, de manera que se ajusta perfectamente. Funciona sin dificultades con los sistemas legados y proporciona capacidades innovadoras táctiles para aquellos trabajadores que lo necesitan, sin ningún software o hardware adicional. Además, estos dispositivos están disponibles en una gama de diseños, con potencia que va desde los procesadores Intel Atom a los procesadores Intel Core vpro. 8 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

10 Estrategia de seguridad de TI de Intel: Proteger para habilitar Intel está enfrentando los mismos desafíos de consumerización que cualquier empresa, incluso lograr el elusivo equilibrio entre la seguridad de TI y el flujo de información. La nueva estrategia de seguridad de la información de Intel, Proteger para habilitar, está diseñada para facilitar el flujo de información, que aumenta la productividad y la agilidad al mismo tiempo que reduce el riesgo. En la base de la estrategia Proteger para habilitar se encuentra un Modelo de Confianza dinámico que se ajusta dependiendo de varios factores: el método de autenticación del empleado; la aplicación que quiere usar; los datos que quiere acceder; el nivel de confianza de su dispositivo; y su ubicación, ya sea en el lugar de trabajo (conectándose a través de una red corporativa segura) o fuera del lugar de trabajo (conectándose a través de una red pública). TI de Intel también usa este modelo de confianza para decidir cuándo y cómo los datos y servicios sensibles pueden trasladarse a la nube. Proteger para habilitar: Los cuatro pilares La estrategia innovadora de TI de Intel Proteger para habilitar está basada en los cuatro pilares siguientes: 1. Cálculo de la confianza Determina quién quiere la información, dónde, y de qué dispositivo, con niveles de permiso que se ajustan según la seguridad de la ubicación del usuario y del dispositivo Una descripción general Cálculo de confianza Perímetros de usuarios y datos 2. Controles balanceados Invertir en soluciones que equilibran la prevención de ataques con las soluciones de detección y corrección, permitiendo a las organizaciones reaccionar y recuperarse rápidamente de ataques inevitables 3. Perímetros de usuarios y datos Expandir los perímetros para incluir a los usuarios y los datos en lugar de sólo la red 4. Zonas de seguridad Zonas de alta seguridad para datos críticos, y zonas menos seguras para otros datos Controles balanceados Zonas de seguridad Figura 3. Proteger para habilitar en pocas palabras. Fuente: TI de Intel 9 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

11 Inteligencia de Negocios para Seguridad Otro componente clave de la estrategia Proteger para habilitar es la plataforma de Inteligencia de Negocios para Seguridad (SBI). Los principales objetivos de la plataforma SBI son: Construir una solución eficiente en costos que cumpla con las regulaciones, mantenga la información disponible, y proteja los datos. Usar análisis avanzado (como Big Data) para mejorar la capacidad de predecir, detectar, prevenir, y responder a las amenazas e incidentes cibernéticos. Usar los resultados para identificar los controles de seguridad menos efectivos a fin de mejorarlos o eliminarlos. Reconociendo que proteger la privacidad de los empleados es esencial, la plataforma SBI de TI de Intel fue diseñada desde el comienzo con los principios de privacidad establecidos de Intel. Esta implementación de privacidad incluyó los siguientes pasos: 1. Informar a las partes interesadas clave sobre los principios de privacidad antes del diseño e implementación para asegurar que todas las partes comprendan, respeten, y cumplan con las políticas de privacidad de Intel. 2. Definir e implementar las políticas y procesos para asegurar la administración apropiada de la información personal a lo largo del ciclo de vida de los datos. La plataforma SBI incorpora un servicio de servicio común de registro (CLS) a largo plazo y diferentes plataformas de análisis personalizado. La capacidad de implementar soluciones de análisis personalizado permite rápidamente que el equipo de seguridad de Intel filtre y destile registros de eventos específicos de más de millones de eventos registrados diariamente. Los beneficios incluyen mejor cumplimiento de lineamientos y protección de activos de alto riesgo, y una respuesta más rápida y más inteligente a las amenazas persistentes avanzadas (APTs). TI de Intel continúa escalando la plataforma SBI para aumentar su capacidad de encontrar proactivamente amenazas avanzadas, reaccionar rápidamente, y desarrollar controles preventivos y correctivos para el futuro. También estamos trabajando en formas de aprovechar el sensor confiable y la información de eventos para mejorar la calidad y confiabilidad de la plataforma. TI de Intel aumenta la protección con McAfee* Deep Defender* TI de Intel continúa evolucionando y mejorando su protección de seguridad con capacidades avanzadas. La organización recientemente realizó una prueba piloto con McAfee Deep Defender para ayudar a proteger contra amenazas de malware. Durante la prueba piloto, McAfee Deep Defender detectó y bloqueó el malware que ninguna aplicación implementada actualmente en Intel podría haber prevenido de manera tan certera. Con base en estos resultados, Intel está realizando una prueba piloto de producción que apunta a las organizaciones internas y evaluará una implementación más amplia en la segunda mitad de Capacidades de la plataforma de Inteligencia de Negocios para Seguridad Extracción y carga Proxy, DNS, DHCP, Active Directory*, Plataformas de administración, Contextual Análisis y almacenamiento de datos Automatización de informes y flujo de trabajo Tablas de indicadores, Informes de riesgo, y Respuesta automatizada a incidentes Servicio común de registro Almacenamiento extremo de datos Correlación en tiempo real Sensores de seguridad Figura 4. La plataforma de Inteligente de Negocios para Seguridad en TI de Intel Proxy (proxy servers) DNS (domain name servers) DHCP (dynamic host configuration protocol) Active Directory Management Platforms Contextual (contextual data/rules) 10 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

12 Avanzar con confianza El panorama de seguridad de TI de Intel continuará cambiando y creciendo con los nuevos dispositivos y tecnologías, más implementaciones en la nube, y capacidades móviles en expansión. Los desafíos de seguridad persistirán, y las amenazas avanzadas continuarán evolucionando a un ritmo igualmente rápido. Al implementar un nuevo enfoque de seguridad con protección en capas, TI puede obtener la seguridad aumentada que necesita mientras que los usuarios obtienen la flexibilidad necesaria para seguir siendo productivos desde cualquier lugar, en cualquier dispositivo. Esto requiere protección avanzada para las cinco capas de la empresa: red, plataforma(s), aplicaciones, datos, y radiación. Intel continúa desarrollando maneras innovadoras de aumentar la seguridad para el ambiente empresarial al mismo tiempo que facilita que los usuarios trabajen rápida y eficientemente. Esto incluye la capacidad de prevenir, detectar, y responder a las amenazas cibernéticas, un componente inevitable del panorama de seguridad de hoy. Dentro de Intel, TI de Intel ha dado pasos proactivos para adoptar la consumerización modificando la ingeniería de su arquitectura de seguridad para proteger mejor a la empresa. La organización está desarrollando constantemente sus capacidades de seguridad implementando la protección avanzada en las cinco capas de la empresa. Y después de una fase de prueba exitosa, el Modelo de Confianza está instalado para ayudar a reducir más el riesgo empresarial con controles de seguridad dinámicos, al mismo tiempo que mejora la experiencia de usuario a lo largo de un rango de dispositivos. Mejoras de seguridad en los procesadores Intel vpro Las últimas mejoras del procesador Intel Core vpro se introducirán a lo largo de una gama de dispositivos de clase empresarial, incluyendo dispositivos Ultrabook, tabletas, laptops, y PCs de escritorio. Proteja los datos las 24 horas con la encripción automática de la familia Intel Solid-State Drive Pro integrada y las capacidades remotas antirrobo. Simplifique la administración de contraseñas con VPN sin contraseñas que salvaguarda su red y ayuda a los usuarios a mantenerse concentrados en la tarea en cuestión. Administre dispositivos con un mayor control, independientemente de si están conectados a la red, apagados, perdidos o hayan sido robados. Controle y administre remotamente miles de dispositivos con la capacidad de actualizar, inhabilitar, borrar o restaurar. Ayude a mejorar su experiencia de virtualización de escritorio gracias al desempeño de la PC y de gráficos mejorados usando Intel Virtual Machine Control Structure (Intel VMCS) invisible. La seguridad mejorada por hardware de Intel y sus socios del ecosistema está diseñada para fortalecer la protección en todos los perímetros de su empresa: para las tabletas, laptops, teléfonos, PCs de escritorio. Intel vpro technology es una suite en crecimiento de tecnologías de seguridad, administración, y productividad empresarial diseñadas para satisfacer las necesidades de seguridad de TI y proporcionar al mismo tiempo protección incorporada para los datos de la empresa. Y la última generación de procesadores Intel Core vpro de 4ta generación viene con nuevas mejoras que pueden aumentar la productividad de los usuarios y la seguridad de sus dispositivos empresariales. Hoy y en el futuro, Intel mantendrá su compromiso constante de proporcionar tecnologías empresariales innovadoras y seguras de manera que su organización pueda avanzar con confianza. 11 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

13 Recursos Intel para conocer más Información general Para obtener información general sobre consumerización, visite: intel.com/consumerization. O visite los siguientes sitios web: Intel vpro technology: intel.com/vpro McAfee Deep Defender: mcafee.com/deepdefender McAfee DeepSAFE technology: mcafee.com/deepsafe McAfee epo Deep Command: mcafee.com/deepcommand Recursos adicionales Cinco pasos hacia la consumerización de TI en la empresa (inglés) Esta guía de planificación describe los cinco pasos para ayudarlo a administrar la consumerización con una estrategia centrada en el usuario que soporta dispositivos del empleado y provistos por el empleador lado a lado. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html Implicancias futuras de la consumerización en la empresa (inglés) Descubra la visión de Intel del futuro de TI en un mundo consumerizado, que empodera a los usuarios móviles para crear, consumir, y compartir datos usando cualquier dispositivo, en cualquier ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html Dentro de TI: Logrando el equilibrio entre la seguridad y una gran experiencia de usuario (inglés) Escuche a Toby Kohlenberg, Tecnólogo senior en seguridad de la información de TI, discutiendo el nuevo Modelo de Confianza de Intel y los desafíos de lograr un equilibrio entre la seguridad y una gran experiencia de usuario. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-userexperience-podcast.html La nueva estrategia de seguridad de la información de TI de Intel (Inglés) Mire este video y descubre la manera en que TI de Intel está abordando la consumerización con una nueva estrategia de seguridad de la información que aumenta la productividad y la innovación mientras que reduce realmente el riesgo. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-informationsecurity-strategy-video.html 12 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

14 Referencias 1. Información sobre seguridad de terminales y amenazas furtivas (en inglés). Intel (Agosto 2012: 7). intel.com/content/www/us/en/ enterprise-security/endpoint-security-peer-research-report.html 2. Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y de la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite intel.com/technology/vpro. 3. Infografía: The State of Malware McAfee Labs. mcafee.com/us/security-awareness/articles/state-of-malware-2013.aspx 4. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo chipset, firmware y software habilitados para procesador Intel Core de 2da generación o superior, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 5. Intel Virtualization Technology requiere un sistema de computación con procesador Intel, BIOS y un monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite intel.com/content/www/ us/en/virtualization/virtualization-technology/hardware-assistvirtualization-technology.html. 6. Ningún sistema de computación puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro y software optimizado para soportar Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 7, 8, 12. Ningún sistema de computación puede proporcionar seguridad absoluta. Requiere un procesador Intel habilitado, chipset, firmware y software habilitados; y podría requerir suscripción con un proveedor de servicio capacitado (puede no estar disponible en todos los países). Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Consulte la disponibilidad y la funcionalidad con su proveedor de servicios. Para obtener más información, visite intel.com/go/anti-theft o consulte al fabricante de su sistema y/o proveedor de software. 9. Ningún sistema de computación puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitad y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 10. El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 11. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertas unidades de estado sólido Intel (Intel Solid-State Drives) pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. 13. Requiere activación y un sistema con una conexión de red corporativa, un chipset Intel habilitado para AMT, y hardware y software de red. Para las laptops, Intel AMT podría no estar disponible o estar limitada en una VPN basada en un sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Los resultados dependen del hardware, el ajuste y la configuración. Para obtener más información, visite intel.com/content/www/us/en/architectureand-technology/intel-active-management-technology.html. 13 Intel IT Center Planning Guía de planificación Guide Consumerization Seguridad para Security la consumerización for the Changing en Enterprise la empresa en evolución

15 Más sobre Intel DialogoTI e IT Center Esta guía de planificación, Seguridad para la consumerización en la empresa en evolución, es presentada por Intel IT Center y por Intel Dialogo TI, el programa de Intel para los profesionales de TI. DialogoTI está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel DialogoTI para conocer sobre: Guías de planificación, investigación de colegas, y otros recursos para ayudarlo a implementar proyectos clave Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas Conozca más en DialogoTI.com. Comparta con colegas Este documento se ofrece con fines meramente informativos. ESTE DOCUMENTO SE SUMINISTRA COMO ESTÁ SIN INCLUIR NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER TIPO DE PROPUESTA, ESPECIFICACIÓN O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no concede ninguna licencia, ni expresa ni implícita, ni por exclusión ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual. Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Atom, Intel Core, Intel vpro, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países. *Otros nombres y marcas pueden ser reclamados como propiedad de terceros. 0613/BC/ME/PDF-USA

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación

Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Septiembre 2013 Guía del mundo real Seguridad móvil en la empresa: Procesadores Intel Core vpro de 4 ta generación Cómo ayudar a los administradores de TI a aumentar la productividad con protección adicional

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel

Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Documento técnico Procesadores Intel para PCs cliente empresariales Seguridad lista para la empresa para PCs cliente empresariales, con procesadores Intel Resumen ejecutivo Las PCs cliente empresariales

Más detalles

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas.

LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. LA GESTIÓN DE SU PARQUE INFORMÁTICO OBTIENE EL MAYOR NIVEL DE CONTROL. Tecnología Intel vpro: las PCs pensadas para las empresas. vpro suma mucha eficiencia a la gestión de la plataforma informática y,

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa

Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa OCTUBRE DE 2012 Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa Guía de Intel para adoptar lo inevitable Por qué debería leer este documento Esta guía está diseñada para

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Familia de procesadores Intel Core vpro de 2da a 4ta generación

Familia de procesadores Intel Core vpro de 2da a 4ta generación Familia de procesadores Intel Core vpro de 2da a 4ta generación Los procesadores Intel Core vpro eración están diseñados para fortalecer la seguridad y aumentar la productividad de sus usuarios, y la suya

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Familia de procesadores Intel Core vpro de 3ra a 5ta generación

Familia de procesadores Intel Core vpro de 3ra a 5ta generación Familia de procesadores Intel Core vpro de 3ra a 5ta generación Los dispositivos basados en el procesador Intel Core vpro de 5ta generación están diseñados para satisfacer las necesidades de movilidad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Actualización de PC. Junio de 2013

Actualización de PC. Junio de 2013 Actualización de PC Junio de 2013 Avisos legales Esta presentación se ofrece con fines meramente informativos. INTEL NO OTORGA POR EL PRESENTE RESUMEN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA. Copyright

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software

GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software GUÍA DE PLANIFICACIÓN Modernizando los servidores y el software Aumente el desempeño con servidores basados en la familia de procesadores Intel Xeon E5 v3 y el software Windows Server* 2012 R2 POR QUÉ

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro

De la 3ª a la 5ª generación de la familia de procesadores Intel Core vpro De la 3ª a la de la familia Intel Core vpro Los sistemas equipados con la vpro están diseñados para satisfacer las necesidades de movilidad de los usuarios y cumplir los requisitos de seguridad de su empresa.

Más detalles

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente.

Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Le presentamos la tecnología que puede lograr mejores negocios: la que usamos diariamente. Conozca los dispositivos con tecnología Intel que le ayudan a crecer a su empresa. Consumerización, una nueva

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro

Cómo estar allí, cada vez que necesita estar OPTIPLEX 755. LA GUÍA DELL PARA OPTIPLEX 755 CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar LA GUÍA DELL PARA OPTIPLEX CON LA TECNOLOGÍA DEL PROCESADOR INTEL vpro Cómo estar allí, cada vez que necesita estar Qué pasaría si pudiera simplificar las operaciones

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT. Vladimir Márquez Pérez Ing. en Telecomunicaciones Que cubriremos? Microsoft Infrastructure Optimization Model (IO Model)

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA

1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA 1.- BITDEFENDER MANAGEMENT SERVER 2.- ADMINISTRACIÓN REMOTA 3.- INTEL CORE vpro 5.- ENVY ROV 20 6.- HP, THIN CLIENT 7.- BROTHER NUEVA FAMILIA BOLETÍN junio 2013 15 Junio 2013 BITDEFENDER, MANAGEMENT SERVER

Más detalles

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana

Clientes VDI. Ofreciendo hoy el equipo de escritorio virtual del mañana Clientes VDI Ofreciendo hoy el equipo de escritorio virtual del mañana Gama completa de clientes VDI Gracias a sus 25 años como líder en tecnología de equipos de escritorio, ViewSonic ofrece una línea

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles