Guía de planificación Seguridad para la consumerización en la empresa en evolución

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de planificación Seguridad para la consumerización en la empresa en evolución"

Transcripción

1 JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas Por qué debería leer este documento Esta guía de planificación está diseñada para ayudar a mejorar la seguridad en el cambiante ambiente empresarial de hoy. Con la seguridad instalada mejorada por hardware, usted obtiene protección en capas para cada perímetro de su empresa, incluyendo: Red Use tecnologías de autenticación poderosas para proporcionar acceso de red solamente a usuarios conocidos y confiables. Plataforma(s) Implemente la protección adicional que trabaja por debajo del sistema operativo para detener los ataques en tiempo real y proteger las transacciones en línea. Aplicaciones Fortalezca la seguridad de las aplicaciones para proteger las vulnerabilidades del sistema operativo, como ataques por escalamiento de privilegios, y resguardar mejor los modelos de infraestructura virtualizada. Datos Obtenga mayor protección para los datos empresariales sensibles con encripción de disco completo y capacidades antirrobo incorporadas. Corrección Responda rápidamente con capacidades remotas de corrección, incluyendo la capacidad de diagnosticar, aislar, y reparar PCs cliente infectadas en cualquier estado operativo, en cualquier lugar.

2 JUNIO 2013 Guía de planificación Seguridad para la consumerización en la empresa en evolución Guía de Intel para la protección en capas

3 Índice 3 Consumerización: Protegiendo blancos móviles 4 Más dispositivos, más riesgo 5 Proporcionando protección en capas: Cinco perímetros de defensa 9 Estrategia de seguridad de TI de Intel: Proteger para habilitar 11 Avanzar con confianza 12 Recursos Intel para conocer más 2 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

4 Consumerización: Protegiendo blancos móviles La consumerización está moldeando el panorama de TI. La nube y la movilidad están teniendo un impacto significativo a largo plazo sobre las empresas globales; y no hay vuelta atrás. En el nuevo ambiente empresarial, TI debe asegurar y administrar una multitud de dispositivos móviles y un conjunto cada vez más diverso de sistemas operativos para mantener productivos a los trabajadores y a la empresa. La seguridad continúa siendo uno de los más grandes desafíos de la consumerización, en gran medida porque se ve avivada por el cambio constante: Cuál es la mejor manera de asegurar los datos en un rango creciente de dispositivos en múltiples sitios? Cómo puedo proteger el acceso de red al mismo tiempo que aseguro que los usuarios correctos puedan acceder a la información correcta? En Estados Unidos solamente, el 80 por ciento 1 de los administradores de TI apoyan la consumerización, pero las preocupaciones de seguridad son la principal barrera para la modalidad BYOD (Traiga su propio dispositivo). A pesar de los riesgos complejos, la consumerización ofrece beneficios de productividad innegables. Los usuarios con los dispositivos móviles correctos habilitados por la empresa pueden trabajar con efectividad, cuando puedan, y donde estén. En consecuencia, las organizaciones de TI están analizando una gama de herramientas, estrategias, y tecnologías para aprovechar las ventajas de productividad de la movilidad y de la nube. La clave del éxito? TI debe transformar la seguridad para proteger un blanco móvil. El propósito de esta guía El propósito de esta guía es ayudarlo a administrar mejor las necesidades cambiantes de seguridad de TI en el ambiente empresarial actual. Al adoptar un nuevo enfoque de seguridad de arquitectura que incluya tecnologías de seguridad mejoradas por hardware, podrá obtener aún más protección para sus datos empresariales a lo largo de una variedad de dispositivos al mismo tiempo que se resguarda de los últimos malware y virus. Al usar la seguridad incorporada de los procesadores Intel Core vpro 2 y las soluciones de software basadas en socios de Intel, podrá fortalecer la protección a lo largo de los cinco perímetros de seguridad críticos de su empresa: su red, plataforma(s), aplicaciones, datos y capacidades de corrección. También obtendrá información sobre el enfoque de TI de Intel, que está diseñado para lograr un equilibrio entre la seguridad de TI y el flujo de información. 3 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

5 Más dispositivos, más riesgo El panorama de seguridad está cambiando con rapidez. El auge de la consumerización significa más dispositivos; más dispositivos significa mayor riesgo. Hay un respaldo creciente a las iniciativas BYOD, que se han expandido más allá de los teléfonos y las tabletas para incluir laptops personales e incluso las PCs de escritorio. Muchos de estos dispositivos de consumo no tienen los controles para proteger datos sensibles empresariales, como la PI corporativa, información de clientes, y datos de proveedores. Complican el panorama los dispositivos antiguos que están mal equipados para manejar los últimos desafíos de seguridad. Ataques que se mueven en niveles más bajos Ataques que se mueven en niveles más bajos Aplicaciones Los ataques tradicionales se dirigen contra capa de aplicaciones y deshabilitan los productos de seguridad Sistema operativo Las amenazas persistentes avanzadas (APTs) pueden permanecer ocultas de los productos de seguridad Máquina virtual Los nuevos ataques furtivos penetran por debajo del sistema operativo y la máquina virtual y evaden las soluciones actuales de seguridad Hardware Las APT comprometen la plataforma y los dispositivos usando rootkits como cubiertas Este panorama crea nuevas oportunidades de ataques para evadir modelos actuales de seguridad y moverse a niveles más bajos. Los malhechores cibernéticos ahora están usando métodos de ataques furtivos para ocultar malware que roba datos; y apuntan a la empresa con objetivos diferentes, desde la exfiltración de datos e infiltración de largo plazo de las redes corporativas, a los ataques distribuidos de denegación de servicio. Aumentan exponencialmente el malware y los virus altamente direccionados. El malware se vuelve más sofisticado sin indicios de que esto se vaya a desacelerar. Considere estos datos de 2012: 3 Las nuevas muestras de malware aumentaron un 50 por ciento. El malware móvil aumentó un 44 por ciento. Las muestras nuevas de ransomware se dispararon a más de por trimestre. Un nuevo enfoque de seguridad Históricamente, las estrategias de seguridad fueron diseñadas para proteger el perímetro de la red, pero eso ya no es suficiente. El perímetro de la red de hoy ha sido redefinido y expandido por los dispositivos móviles, y esto hace que la protección de datos sea más desafiante. TI debe responder con un enfoque innovador: proteger, pero también predecir, detectar, y responder con rapidez a los incidentes cuando ocurren. Esto requiere un enfoque de seguridad dinámico multicapa con tecnología que no sólo proteja cada perímetro de la empresa, sino que también proporcione el nivel correcto de desempeño del sistema y de acceso a la información para mantener a los usuarios productivos y conectados. Figura 1. Tipos de ataques y blancos. 4 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

6 Proporcionando protección en capas: Cinco perímetros de defensa Mientras que las soluciones basadas en software son los cimientos de la mayoría de los sistemas de administración de seguridad, hay una forma de aumentar la protección por debajo del sistema operativo. Al usar las tecnologías de seguridad mejoradas por hardware, con el software correcto, puede fortalecer la protección para cada perímetro de su empresa. 1. Red Use tecnologías de autenticación poderosas para proporcionar acceso de red solamente a usuarios conocidos y confiables. 2. Plataforma(s) Implemente la protección adicional que trabaja por debajo del sistema operativo para detener los ataques en tiempo real y proteger las transacciones en línea. 3. Aplicaciones Fortalezca la seguridad de las aplicaciones para proteger las vulnerabilidades del sistema operativo, como ataques por escalamiento de privilegios, y resguardar mejor los modelos de infraestructura virtualizada. 4. Datos Obtenga mayor protección para los datos empresariales sensibles con encripción más rápida de disco completo y capacidades antirrobo incorporadas. 5. Respuesta Responda a los eventos rápidamente con herramientas remotas de corrección, incluyendo la administración de PCs cliente basada en hardware y la capacidad de diagnosticar, aislar, y reparar PCs cliente infectadas en cualquier estado operativo, independientemente del lugar físico donde se encuentren. Utilice múltiples parámetros de seguridad RED PLATAFORMA APLICACIÓN DATOS Firewalls, zona desmilitarizada, prevención de pérdida de datos Software antivirus, parches, especificaciones de seguridad para sistemas Codificación segura, especificaciones de seguridad Encripción de archivos y datos, administración de derechos empresariales Monitoreo, detección de intrusiones, corrección RESPUESTA Figura 2. Seguridad para cada capa del perímetro de la empresa 5 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

7 Perímetro 1: Red Los usuarios con dispositivos móviles están redefiniendo el perímetro de la red de hoy. Los usuarios están accediendo a la información desde dispositivos proporcionados por el empleador y de propiedad personal en redes públicas y privadas alrededor del mundo. Complican el panorama las soluciones que surgen para compartir dispositivos punto a punto, por las cuales se transfieren los datos directamente de máquina a máquina, circunvalando las conexiones de red tradicionales. Mientras que los métodos de seguridad tradicionales fueron diseñados para proteger la red con firewalls, listas de control de acceso (ACLs), y otros métodos, no pueden mantener todos los ataques afuera. Además, las protecciones de software de administración de identidad y acceso (IDAM) en el perímetro de red tradicional ya no son suficientes. Estos factores ilustran la medida en que las personas se han convertido en la nueva red empresarial, haciendo que la autenticación de usuario sea tanto más crítica. Al usar la administración de identidad mejorada por hardware en los procesadores Intel Core VPro, usted puede ayudar a evitar que los usuarios ilegítimos y el malware obtengan acceso a sus sitios web y redes privadas virtuales (VPNs). Implemente autenticación de dos factores Intel Identity Protection Technology 4 con infraestructura con llave pública (PKI) funciona a dos niveles para una autenticación más fuerte de dos factores. -- Impide la extracción de datos de pantalla con la protección incorporada a nivel de hardware que oculta las pulsaciones de teclas del usuario. -- Evita que usuarios ilegítimos se conecten generando un token seguro para cada usuario o dispositivo cliente, que valida que una persona confiable (no malware) se esté conectando desde un dispositivo confiable. Perímetro 2: Plataforma (Dispositivo) Si un ataque logra atravesar la red, la plataforma (o dispositivo) es la próxima parada. Para mantener virus y rootkits afuera, muchas organizaciones implementan software antivirus y antimalware. Algunos usan un espacio seguro para aislar aplicaciones, en las cuales los programas y los procesos pueden ejecutarse en un ambiente virtual aislado. Así y todo, los ataques pueden penetrar, a veces usando llaves de seguridad débiles, rootkits, descargas no intencionadas, y otros métodos. Para proteger los datos críticos a nivel de plataforma, el hardware y el software deben trabajar juntos en diferentes puntos de seguridad. Usando los procesadores Intel Core vpro con el software McAfee*, usted puede proteger su plataforma con tecnologías que funcionan por debajo del sistema operativo para detener ataques en tiempo real. Detecte nuevos ataques furtivos cuando ocurren La seguridad mejorada por hardware Deep Defender* usa la tecnología McAfee DeepSAFE* con Intel Virtualization Technology 5 para monitorear la memoria kernel en tiempo real, incluso antes de que se inicie el cargador de arranque del sistema operativo. Con los procesadores Intel Core vpro, esta solución única trabaja más allá del sistema operativo para protección de día cero la capacidad de detectar, bloquear, colocar en cuarentena, y eliminar las amenazas de ataques furtivos antes de que se produzca un daño sin que se requiera ningún conocimiento previo de la amenaza. Proteger las transacciones en línea Incorporada en los procesadores Intel Core vpro se encuentra Intel Secure Key 6, que genera números aleatorios de más alta calidad de manera que la encripción de datos sea aún más segura. Dado que esta tecnología de encripción está basada en hardware, es sumamente resistente a los ataques de hacking. Esta tecnología brinda: -- Números aleatorios de alta calidad de una fuente de entropía de alto volumen, lo que hace que los números sean impredecibles. -- Alto desempeño que es más rápido que la mayoría de las fuentes de entropía disponibles hoy. -- Fácil acceso, con instrucción disponible para todas las aplicaciones y en cualquier nivel de privilegio. - - Implementación segura basada en hardware que aísla la fuente de entropía de ataques de software. 6 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

8 Perímetro 3: Aplicación Después de alcanzar la plataforma, el próximo paso para los hackers es el perímetro de la aplicación. Los hackers a menudo atacan tratando de obtener ciertos privilegios o promoviendo ataques dentro de aplicaciones no seguras. Además, cada vez se depende más de la virtualización para facilitar la ejecución de soluciones de computación de PCs cliente más flexibles, como compartir información laboral y personal en un único dispositivo. Cuando las compañías adoptan modelos de infraestructura compartida, multiempresa y virtualizada, exponen vulnerabilidades a lo largo de una gama más amplia de aplicaciones. Al usar contenedores de aislamiento de aplicaciones mejorados por hardware, podrá proteger mejor las vulnerabilidades del sistema operativo como los ataques por escalamiento de privilegios. Debido a que la tecnología Intel vpro está incorporada a nivel de hardware, puede protegerse contra rootkits y malware evasivos y penetrantes que amenazan a los usuarios que trabajan en ambientes tradicionales de sistema operativo, de nube, o de aplicaciones virtuales. Las capacidades de la tecnología se acceden y administran de forma separada desde el disco duro, el sistema operativo, y las aplicaciones de software en un ambiente previo al inicio. Trabajar con confianza con un proceso seguro de inicio Intel Trusted Execution Technology (Intel TXT) trabaja con Intel Virtualization Technology para proteger su infraestructura de TI contra ataques basados en software validando el comportamiento de los componentes clave dentro de la PC durante el inicio. Al usar una infraestructura de base de confianza, Intel TXT proporciona un punto de refuerzo adicional ejecutando un proceso de verificación basado en la secuencia confiable conocida, que busca software malicioso en las plataformas de PCs cliente o servidores antes del inicio. Evitar que los ataques se arraiguen Evite que los ataques penetren por debajo del sistema operativo donde pueden producir el mayor daño. Intel Platform Protection Technology con Boot guard proporciona protección incorporada contra los métodos múltiples de ataques por escalamiento de privilegios, que ocurren cuando un hacker obtiene acceso a un nivel elevado de la red y a sus datos y aplicaciones relacionados. Obtener más protecciones contra virus Los enfoques de seguridad tradicionales son sólo parcialmente efectivos para manejar el creciente volumen y nivel de sofisticación de los ataques de hoy. Al usar el software McAfee VirusScan* en modalidad de escritorio sobre Windows* 8, podrá obtener protección adicional para la gama completa de blancos de amenazas: navegadores populares, plug-ins, bases de datos, dispositivos móviles, Web, correo electrónico, y más. Perímetro 4: Datos La mayoría de los ataques están tratando, en última instancia, de alcanzar la capa de datos, donde reside su propiedad intelectual y valor corporativo. La pérdida de datos de los dispositivos móviles no seguros es uno de los riesgos más grandes para las empresas hoy. De hecho, un estudio de Solera Networks y Ponemon Institute reveló que en promedio, las violaciones maliciosas o intencionales le cuestan a las organizaciones afectadas USD en impacto general, en comparación con USD en caso de incidentes no maliciosos de pérdida de datos. La investigación también reveló que llevó 80 días detectar la violación maliciosa de datos, y más de cuatro meses resolverla. Mientras que casi todas las organizaciones de TI cuentan con protección de datos y seguridad por medio de encripción, las tecnologías de encripción pueden afectar significativamente el desempeño del sistema y la productividad del usuario. Es suficiente hacer que algunas organizaciones se pregunten si los beneficios superan las dificultades. Con la protección de datos basada en hardware de la tecnología Intel vpro, usted puede obtener protección aún mayor para datos sensibles de la empresa. Dado que se ejecuta en el background y no consume recursos, no interrumpirá a los usuarios mientras trabajan. Trabajar con encripción más rápida Intel Advanced Encryption Standard New Instructions 9 (Intel AES-NI) proporciona encripción acelerada basada en hardware hasta cuatro veces más rápida 10, y trabaja silenciosamente en el background sin disminuir el desempeño ni interferir con la productividad del usuario. Además, Intel AES-NI forma el backbone seguro de las tecnologías McAfee Endpoint Encryption ayudando a los usuarios a mantener la productividad al mismo tiempo que protege los datos en la PC. Obtener protección de datos en reposo El almacenamiento en disco de la familia Intel Solid-State Drive (SSD) Pro 11 ofrece capacidades incorporadas de encripción acelerada de disco completo. Obtener capacidades incorporadas antirrobo Si un dispositivo se pierde o es robado, Intel Anti-Theft Technology (Intel AT) funciona para proteger sus datos bajo cualquier circunstancia. La tecnología puede inhabilitar automáticamente el dispositivo, localmente, si ha sido víctima de un ataque informático, o remotamente, si se lo ha informado como perdido o robado. Si el dispositivo se recupera, TI puede reactivarlo remotamente sin pérdida de datos. 7 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

9 Perímetro 5: Corrección Considerando la naturaleza avanzada de los ataques delictivos cibernéticos de hoy, algunos de ellos lograrán penetrar las infraestructuras más sofisticadas de seguridad. Además, una fuerza de trabajo móvil distribuida puede complicar los esfuerzos de corrección, especialmente cuando los miembros del equipo de TI no se encuentran en el mismo lugar que el dispositivo comprometido. Dado que ningún grado de protección está 100 por ciento garantizado, debe adoptar un enfoque proactivo de corrección que incluya: Detectar y contener la amenaza Minimizar o eliminar la pérdida de datos Implementar un plan de resiliencia para recuperación Corregir el problema rápidamente Un aspecto crítico de la corrección es reducir el tiempo que lleva detectar, detener, contener, y recuperar los datos mientras que se recupera el funcionamiento de los usuarios empresariales. Puede hacer esto implementando capacidades de corrección robustas que permitan responder desde cualquier lugar, en cualquier momento: Trabajar con administración remota poderosa Puede utilizar Intel Active Management Technology 13 (Intel AMT) para diagnosticar, aislar, y reparar en forma remota PCs cliente infectadas, independientemente de su estado operativo. Fortalecer la seguridad de terminales McAfee epolicy Orchestrator* (McAfee epo*) Deep Command* usa Intel vpro technology para llevar la administración de seguridad más allá del sistema operativo para administrar la seguridad a nivel de hardware. Con McAfee epo Deep Command, los administradores de TI pueden controlar terminales apagadas o deshabilitadas para ejecutar actualizaciones de seguridad, implementaciones, y tareas de corrección. Una alternativa de administración de dispositivos móviles (MDM) Los dispositivos móviles como smartphones y tabletas se están convirtiendo rápidamente en PCs cliente terminales de próxima generación para las empresas. Si bien el software de administración de dispositivos móviles (MDM) es un método común de administración de estos dispositivos, hay otra forma. Con cualquier dispositivo basado en arquitectura Intel que ejecuta Windows* 8 Pro o Windows 8 Enterprise, usted cuenta con una solución de administración de dispositivos punto a punto para tabletas, laptops, y PCs de escritorio mediante Microsoft System Center Configuration Manager (SCCM) La tecnología Windows 8 es compatible con las aplicaciones de escritorio tradicionales de Windows, periféricos, y controladores que se encuentran en la mayoría de los ambientes empresariales, de manera que se ajusta perfectamente. Funciona sin dificultades con los sistemas legados y proporciona capacidades innovadoras táctiles para aquellos trabajadores que lo necesitan, sin ningún software o hardware adicional. Además, estos dispositivos están disponibles en una gama de diseños, con potencia que va desde los procesadores Intel Atom a los procesadores Intel Core vpro. 8 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

10 Estrategia de seguridad de TI de Intel: Proteger para habilitar Intel está enfrentando los mismos desafíos de consumerización que cualquier empresa, incluso lograr el elusivo equilibrio entre la seguridad de TI y el flujo de información. La nueva estrategia de seguridad de la información de Intel, Proteger para habilitar, está diseñada para facilitar el flujo de información, que aumenta la productividad y la agilidad al mismo tiempo que reduce el riesgo. En la base de la estrategia Proteger para habilitar se encuentra un Modelo de Confianza dinámico que se ajusta dependiendo de varios factores: el método de autenticación del empleado; la aplicación que quiere usar; los datos que quiere acceder; el nivel de confianza de su dispositivo; y su ubicación, ya sea en el lugar de trabajo (conectándose a través de una red corporativa segura) o fuera del lugar de trabajo (conectándose a través de una red pública). TI de Intel también usa este modelo de confianza para decidir cuándo y cómo los datos y servicios sensibles pueden trasladarse a la nube. Proteger para habilitar: Los cuatro pilares La estrategia innovadora de TI de Intel Proteger para habilitar está basada en los cuatro pilares siguientes: 1. Cálculo de la confianza Determina quién quiere la información, dónde, y de qué dispositivo, con niveles de permiso que se ajustan según la seguridad de la ubicación del usuario y del dispositivo Una descripción general Cálculo de confianza Perímetros de usuarios y datos 2. Controles balanceados Invertir en soluciones que equilibran la prevención de ataques con las soluciones de detección y corrección, permitiendo a las organizaciones reaccionar y recuperarse rápidamente de ataques inevitables 3. Perímetros de usuarios y datos Expandir los perímetros para incluir a los usuarios y los datos en lugar de sólo la red 4. Zonas de seguridad Zonas de alta seguridad para datos críticos, y zonas menos seguras para otros datos Controles balanceados Zonas de seguridad Figura 3. Proteger para habilitar en pocas palabras. Fuente: TI de Intel 9 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

11 Inteligencia de Negocios para Seguridad Otro componente clave de la estrategia Proteger para habilitar es la plataforma de Inteligencia de Negocios para Seguridad (SBI). Los principales objetivos de la plataforma SBI son: Construir una solución eficiente en costos que cumpla con las regulaciones, mantenga la información disponible, y proteja los datos. Usar análisis avanzado (como Big Data) para mejorar la capacidad de predecir, detectar, prevenir, y responder a las amenazas e incidentes cibernéticos. Usar los resultados para identificar los controles de seguridad menos efectivos a fin de mejorarlos o eliminarlos. Reconociendo que proteger la privacidad de los empleados es esencial, la plataforma SBI de TI de Intel fue diseñada desde el comienzo con los principios de privacidad establecidos de Intel. Esta implementación de privacidad incluyó los siguientes pasos: 1. Informar a las partes interesadas clave sobre los principios de privacidad antes del diseño e implementación para asegurar que todas las partes comprendan, respeten, y cumplan con las políticas de privacidad de Intel. 2. Definir e implementar las políticas y procesos para asegurar la administración apropiada de la información personal a lo largo del ciclo de vida de los datos. La plataforma SBI incorpora un servicio de servicio común de registro (CLS) a largo plazo y diferentes plataformas de análisis personalizado. La capacidad de implementar soluciones de análisis personalizado permite rápidamente que el equipo de seguridad de Intel filtre y destile registros de eventos específicos de más de millones de eventos registrados diariamente. Los beneficios incluyen mejor cumplimiento de lineamientos y protección de activos de alto riesgo, y una respuesta más rápida y más inteligente a las amenazas persistentes avanzadas (APTs). TI de Intel continúa escalando la plataforma SBI para aumentar su capacidad de encontrar proactivamente amenazas avanzadas, reaccionar rápidamente, y desarrollar controles preventivos y correctivos para el futuro. También estamos trabajando en formas de aprovechar el sensor confiable y la información de eventos para mejorar la calidad y confiabilidad de la plataforma. TI de Intel aumenta la protección con McAfee* Deep Defender* TI de Intel continúa evolucionando y mejorando su protección de seguridad con capacidades avanzadas. La organización recientemente realizó una prueba piloto con McAfee Deep Defender para ayudar a proteger contra amenazas de malware. Durante la prueba piloto, McAfee Deep Defender detectó y bloqueó el malware que ninguna aplicación implementada actualmente en Intel podría haber prevenido de manera tan certera. Con base en estos resultados, Intel está realizando una prueba piloto de producción que apunta a las organizaciones internas y evaluará una implementación más amplia en la segunda mitad de Capacidades de la plataforma de Inteligencia de Negocios para Seguridad Extracción y carga Proxy, DNS, DHCP, Active Directory*, Plataformas de administración, Contextual Análisis y almacenamiento de datos Automatización de informes y flujo de trabajo Tablas de indicadores, Informes de riesgo, y Respuesta automatizada a incidentes Servicio común de registro Almacenamiento extremo de datos Correlación en tiempo real Sensores de seguridad Figura 4. La plataforma de Inteligente de Negocios para Seguridad en TI de Intel Proxy (proxy servers) DNS (domain name servers) DHCP (dynamic host configuration protocol) Active Directory Management Platforms Contextual (contextual data/rules) 10 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

12 Avanzar con confianza El panorama de seguridad de TI de Intel continuará cambiando y creciendo con los nuevos dispositivos y tecnologías, más implementaciones en la nube, y capacidades móviles en expansión. Los desafíos de seguridad persistirán, y las amenazas avanzadas continuarán evolucionando a un ritmo igualmente rápido. Al implementar un nuevo enfoque de seguridad con protección en capas, TI puede obtener la seguridad aumentada que necesita mientras que los usuarios obtienen la flexibilidad necesaria para seguir siendo productivos desde cualquier lugar, en cualquier dispositivo. Esto requiere protección avanzada para las cinco capas de la empresa: red, plataforma(s), aplicaciones, datos, y radiación. Intel continúa desarrollando maneras innovadoras de aumentar la seguridad para el ambiente empresarial al mismo tiempo que facilita que los usuarios trabajen rápida y eficientemente. Esto incluye la capacidad de prevenir, detectar, y responder a las amenazas cibernéticas, un componente inevitable del panorama de seguridad de hoy. Dentro de Intel, TI de Intel ha dado pasos proactivos para adoptar la consumerización modificando la ingeniería de su arquitectura de seguridad para proteger mejor a la empresa. La organización está desarrollando constantemente sus capacidades de seguridad implementando la protección avanzada en las cinco capas de la empresa. Y después de una fase de prueba exitosa, el Modelo de Confianza está instalado para ayudar a reducir más el riesgo empresarial con controles de seguridad dinámicos, al mismo tiempo que mejora la experiencia de usuario a lo largo de un rango de dispositivos. Mejoras de seguridad en los procesadores Intel vpro Las últimas mejoras del procesador Intel Core vpro se introducirán a lo largo de una gama de dispositivos de clase empresarial, incluyendo dispositivos Ultrabook, tabletas, laptops, y PCs de escritorio. Proteja los datos las 24 horas con la encripción automática de la familia Intel Solid-State Drive Pro integrada y las capacidades remotas antirrobo. Simplifique la administración de contraseñas con VPN sin contraseñas que salvaguarda su red y ayuda a los usuarios a mantenerse concentrados en la tarea en cuestión. Administre dispositivos con un mayor control, independientemente de si están conectados a la red, apagados, perdidos o hayan sido robados. Controle y administre remotamente miles de dispositivos con la capacidad de actualizar, inhabilitar, borrar o restaurar. Ayude a mejorar su experiencia de virtualización de escritorio gracias al desempeño de la PC y de gráficos mejorados usando Intel Virtual Machine Control Structure (Intel VMCS) invisible. La seguridad mejorada por hardware de Intel y sus socios del ecosistema está diseñada para fortalecer la protección en todos los perímetros de su empresa: para las tabletas, laptops, teléfonos, PCs de escritorio. Intel vpro technology es una suite en crecimiento de tecnologías de seguridad, administración, y productividad empresarial diseñadas para satisfacer las necesidades de seguridad de TI y proporcionar al mismo tiempo protección incorporada para los datos de la empresa. Y la última generación de procesadores Intel Core vpro de 4ta generación viene con nuevas mejoras que pueden aumentar la productividad de los usuarios y la seguridad de sus dispositivos empresariales. Hoy y en el futuro, Intel mantendrá su compromiso constante de proporcionar tecnologías empresariales innovadoras y seguras de manera que su organización pueda avanzar con confianza. 11 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

13 Recursos Intel para conocer más Información general Para obtener información general sobre consumerización, visite: intel.com/consumerization. O visite los siguientes sitios web: Intel vpro technology: intel.com/vpro McAfee Deep Defender: mcafee.com/deepdefender McAfee DeepSAFE technology: mcafee.com/deepsafe McAfee epo Deep Command: mcafee.com/deepcommand Recursos adicionales Cinco pasos hacia la consumerización de TI en la empresa (inglés) Esta guía de planificación describe los cinco pasos para ayudarlo a administrar la consumerización con una estrategia centrada en el usuario que soporta dispositivos del empleado y provistos por el empleador lado a lado. intel.com/content/www/us/en/mobile-computing/consumerization-of-it-planning-guide.html Implicancias futuras de la consumerización en la empresa (inglés) Descubra la visión de Intel del futuro de TI en un mundo consumerizado, que empodera a los usuarios móviles para crear, consumir, y compartir datos usando cualquier dispositivo, en cualquier ambiente. intel.com/content/www/us/en/consumerization/consumerization-of-it-trends-paper.html Dentro de TI: Logrando el equilibrio entre la seguridad y una gran experiencia de usuario (inglés) Escuche a Toby Kohlenberg, Tecnólogo senior en seguridad de la información de TI, discutiendo el nuevo Modelo de Confianza de Intel y los desafíos de lograr un equilibrio entre la seguridad y una gran experiencia de usuario. intel.com/content/www/us/en/it-management/intel-it-best-practices/inside-it-balancing-security-userexperience-podcast.html La nueva estrategia de seguridad de la información de TI de Intel (Inglés) Mire este video y descubre la manera en que TI de Intel está abordando la consumerización con una nueva estrategia de seguridad de la información que aumenta la productividad y la innovación mientras que reduce realmente el riesgo. intel.com/content/www/us/en/it-management/intel-it-best-practices/protect-to-enable-informationsecurity-strategy-video.html 12 Intel IT Center Guía de planificación Seguridad para la consumerización en la empresa en evolución

14 Referencias 1. Información sobre seguridad de terminales y amenazas furtivas (en inglés). Intel (Agosto 2012: 7). intel.com/content/www/us/en/ enterprise-security/endpoint-security-peer-research-report.html 2. Intel vpro Technology es sofisticada y requiere configuración y activación. La disponibilidad de características y resultados dependerá del ajuste y de la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite intel.com/technology/vpro. 3. Infografía: The State of Malware McAfee Labs. mcafee.com/us/security-awareness/articles/state-of-malware-2013.aspx 4. Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo chipset, firmware y software habilitados para procesador Intel Core de 2da generación o superior, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener más información, visite 5. Intel Virtualization Technology requiere un sistema de computación con procesador Intel, BIOS y un monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios variarán dependiendo de las configuraciones de hardware y software. Las aplicaciones de software pueden no ser compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para obtener más información, visite intel.com/content/www/ us/en/virtualization/virtualization-technology/hardware-assistvirtualization-technology.html. 6. Ningún sistema de computación puede proporcionar seguridad absoluta. Requiere una PC habilitada para Intel Secure Key con un procesador Intel Core vpro y software optimizado para soportar Intel Secure Key. Consulte al fabricante de su sistema para obtener más información. 7, 8, 12. Ningún sistema de computación puede proporcionar seguridad absoluta. Requiere un procesador Intel habilitado, chipset, firmware y software habilitados; y podría requerir suscripción con un proveedor de servicio capacitado (puede no estar disponible en todos los países). Intel no asume responsabilidad alguna por los datos y/o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Consulte la disponibilidad y la funcionalidad con su proveedor de servicios. Para obtener más información, visite intel.com/go/anti-theft o consulte al fabricante de su sistema y/o proveedor de software. 9. Ningún sistema de computación puede proporcionar seguridad absoluta. El uso de la tecnología requiere un procesador Intel habilitad y software optimizado. Consulte al fabricante de su sistema y/o proveedor de software para obtener más información. 10. El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark* y MobileMark*, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. 11. Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertas unidades de estado sólido Intel (Intel Solid-State Drives) pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su sistema para obtener más detalles. 13. Requiere activación y un sistema con una conexión de red corporativa, un chipset Intel habilitado para AMT, y hardware y software de red. Para las laptops, Intel AMT podría no estar disponible o estar limitada en una VPN basada en un sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Los resultados dependen del hardware, el ajuste y la configuración. Para obtener más información, visite intel.com/content/www/us/en/architectureand-technology/intel-active-management-technology.html. 13 Intel IT Center Planning Guía de planificación Guide Consumerization Seguridad para Security la consumerización for the Changing en Enterprise la empresa en evolución

15 Más sobre Intel DialogoTI e IT Center Esta guía de planificación, Seguridad para la consumerización en la empresa en evolución, es presentada por Intel IT Center y por Intel Dialogo TI, el programa de Intel para los profesionales de TI. DialogoTI está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel DialogoTI para conocer sobre: Guías de planificación, investigación de colegas, y otros recursos para ayudarlo a implementar proyectos clave Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas Conozca más en DialogoTI.com. Comparta con colegas Este documento se ofrece con fines meramente informativos. ESTE DOCUMENTO SE SUMINISTRA COMO ESTÁ SIN INCLUIR NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER TIPO DE PROPUESTA, ESPECIFICACIÓN O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no concede ninguna licencia, ni expresa ni implícita, ni por exclusión ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual. Copyright 2013 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Atom, Intel Core, Intel vpro, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y en otros países. *Otros nombres y marcas pueden ser reclamados como propiedad de terceros. 0613/BC/ME/PDF-USA

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles