para móviles y BYOD. Tecnologías de seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "para móviles y BYOD. Tecnologías de seguridad"

Transcripción

1 Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede. Be Ready for What s Next

2 Resumen ejecutivo 1.0 Los desafíos de la tecnología móvil El volumen de nuevo malware que específicamente ataca dispositivos móviles está aumentando a un ritmo casi exponencial Niveles crecientes de amenaza La naturaleza de los nuevos ataques de malware se está volviendo cada vez más sofisticada a medida que los cibercriminales reconocen el valor de la información que pueden robar de los dispositivos móviles. Si bien la gran mayoría de los criminales lanzan ataques para generar ingresos, ya sea directa o indirectamente, el costo total de un ataque puede ser muy superior al de dinero robado. La pérdida de datos y los potenciales efectos negativos en la reputación de una empresa también pueden causar graves daños Mayor demanda de acceso móvil Al mismo tiempo, gran parte de las grandes empresas reconocen los beneficios de productividad que se pueden obtener al darles a los empleados mayor acceso en todo momento y lugar a los sistemas y la información corporativos. Más aún, con empresas y empleados que adoptan las iniciativas BYOD (Traiga su propio dispositivo), por las cuales los trabajadores usan sus propios dispositivos móviles para realizar tareas de trabajo, los riesgos de seguridad han aumentado significativamente y la necesidad de tecnologías de seguridad móvil más efectivas es mayor que nunca Los departamentos de TI y seguridad tienen que enfrentar los problemas Si bien las empresas se benefician de las potenciales ganancias de productividad que ofrece el acceso móvil y los empleados pueden disfrutar de la comodidad de BYOD, los departamentos de TI y seguridad se enfrentan a la necesidad de asegurar que sus empresas estén protegidas contra todas las nuevas amenazas de seguridad móvil. El uso de BYOD sigue creciendo Las amenazas crecen muy rápidamente En 2012, Kaspersky Lab descubrió un volumen de malware móvil más de veinticinco veces mayor que el que fue identificado en total en los seis años que van de 2004 a En el cuarto trimestre de 2012, un estudio mundial realizado por Forrester Research Inc. determinó que el 74% de los empleados usa smartphones personales para tareas de las empresas. 1 Externamente cuán segura es su información empresarial? El estudio mundial de Forrester Research Inc. en el cuarto trimestre de 2012 también determinó que el 44% de los empleados usa smartphones para trabajar en cafeterías y otros lugares públicos y el 47% los usa mientras viaja. 2 1 & 2 Fuente: Encuesta de empleados de Forrsights Workforce, último trimestre de 2012, Forrester Research, Inc. 2

3 Los nuevos problemas de seguridad que plantean los dispositivos móviles Otra ruta para que el malware ingrese en la red corporativa La mayoría de las empresas han invertido en seguridad para proteger todos los endpoints dentro de su red corporativa, y además en firewalls que impiden el acceso externo no autorizado a los sistemas corporativos. No obstante, habilitar el acceso desde dispositivos móviles a sistemas empresariales significa que smartphones y tablets efectivamente atravesarán el firewall protector. Si esos dispositivos están infectados con virus o troyanos, provocarán problemas de seguridad dentro de la red corporativa Peligros de mezclar datos corporativos y personales en un dispositivo Siempre que haya información corporativa y datos personales en el mismo equipo móvil, existe la posibilidad de riesgos de seguridad. Separar la información corporativa y la información personal del usuario puede ayudar a las empresas a aplicar medidas de seguridad especiales para su información confidencial o los datos cruciales para la empresa. Por ejemplo, si el dispositivo es del empleado y este abandona la compañía, la separación de datos puede hacer mucho más fácil para la empresa eliminar la información corporativa del dispositivo sin afectar la información personal del empleado BYOD le trae todavía más plataformas para administrar Dado que actualmente el empleado promedio utiliza dos o tres dispositivos móviles para acceder a la red corporativa, BYOD presenta a los departamentos de TI y seguridad el desafío de tener que implementar y administrar la seguridad móvil a lo largo de una gama casi ilimitada de dispositivos y sistemas operativos, incluidos: Android ios Windows Phone Windows Mobile BlackBerry Symbian Para evitar recargar al equipo de seguridad, es fundamental que la empresa elija una solución de gestión y seguridad móvil que simplifique el proceso de proteger una amplia gama de dispositivos y plataformas Robo de datos por la vía de las vulnerabilidades Los criminales están sacando cada vez más provecho de las vulnerabilidades por falta de parches dentro de los sistemas operativos y las aplicaciones de uso común con el fin de obtener el control de dispositivos móviles y de robar datos, incluidas contraseñas con las que acceder a los sistemas corporativos. Si los empleados conectan sus dispositivos móviles a sus computadoras o laptops corporativos (para sincronizar los datos), eso plantea la posibilidad del robo de datos a través de esa vía. Es fundamental instalar las actualizaciones de seguridad más recientes para todas las aplicaciones que se ejecutan en su infraestructura y en los dispositivos de sus empleados. Existen soluciones de seguridad que combinan protección para computadoras, laptops y 3

4 servidores (incluyendo antimalware, control de aplicaciones, control de Internet, control de dispositivos, escaneo de vulnerabilidades y gestión de parches) más seguridad de dispositivos móviles Riesgos en la casa del empleado Otro riesgo adicional del robo de datos (desde sincronizar a respaldar) procede de una vía que es mucho más difícil de controlar para la empresa. Si su empresa opera un esquema BYOD, es probable que algunos o todos los empleados sincronicen sus dispositivos móviles con las PC o Mac de sus casas. Esto puede presentar un riesgo adicional de fuga de datos. Aunque el empleado pueda estar interesado únicamente en respaldar sus archivos y fotos personales, podría estar descargando información y contraseñas corporativas desde su dispositivo móvil en la computadora de su casa como parte del proceso de sincronización. Si la computadora de la casa del empleado está infectada con troyanos o spyware, esto podría comprometer la seguridad de los datos corporativos. Es más, si la computadora tiene vulnerabilidades por falta de parches, los cibercriminales pueden acceder fácilmente a los datos móviles que están respaldados, guardados o sincronizados en la computadora, independientemente del software de seguridad que efectivamente se esté ejecutando en el dispositivo móvil. Este tipo de riesgos puede plantear serios problemas en relación con el cumplimiento. Es fundamental que la empresa considere cómo pueden usarse los dispositivos móviles (incluso en la casa del empleado) y tome medidas para garantizar que los datos confidenciales estén siempre protegidos. (Para consultar un resumen de alto nivel de las obligaciones de cumplimiento, ver el documento técnico exclusivo de Kaspersky Lab Seguridad de la información y cumplimiento de las obligaciones legales: cómo encontrar una base en común, de Michael R. Overly, abogado, CISA, CISSP, CIPP, ISSMP, CRISC) Cifrado complementario a nivel de los dispositivos Muchas plataformas móviles incluyen la capacidad de cifrar datos para asegurar que los criminales no puedan acceder a información confidencial si el smartphone o tablet es hurtado o la información es interceptada. No obstante, hay técnicas que permiten a los criminales descifrar los datos. Por lo tanto, si la empresa depende del cifrado para proteger su valiosa información, es aconsejable elegir una solución de seguridad móvil que pueda aplicar una capa extra de cifrado, además de la propia capacidad de cifrado del dispositivo móvil La pérdida de un dispositivo móvil representa la pérdida de información corporativa Una de las ventajas claves de los dispositivos móviles es también uno de sus principales defectos. Como los smartphones y tablets son muy pequeños y livianos, resultan prácticos de llevar para tener fácil acceso a la información corporativa. No obstante, su tamaño y peso también los hacen fáciles de perder o de robar. Sin importar cuánto esfuerzo dedique la empresa a capacitar a sus empleados para que tomen conciencia de la importancia de la seguridad, algunos dispositivos se van a perder o van a ser robados. Por lo tanto, es importante contar con medidas de seguridad para cubrir tales eventualidades. 4

5 Evaluar las tecnologías de seguridad móvil disponibles Capacidades avanzadas de antimalware Como las soluciones antimalware han estado disponibles durante muchos años, algunas empresas las ven como productos en los que cada solución de antimalware ofrece niveles similares de protección. Lamentablemente, no todos los productos antimalware son capaces de proporcionar la seguridad rigurosa que las empresas requieren hoy en día. En el pasado, la protección tradicional basada en firmas, que se apoyaba en que el proveedor de seguridad actualizara periódicamente su base de datos de firmas de malware, era suficiente para brindar protección contra las amenazas poco sofisticadas que predominaban. En la actualidad, los métodos basados en firmas no pueden brindar niveles adecuados de seguridad contra la amplia gama de nuevas y complejas amenazas que son lanzadas todos los días. Para proporcionar protección contra nuevas y emergentes amenazas, es importante elegir una solución antimalware que ofrezca una combinación de: Protección basada en firmas Sigue siendo un elemento importante en las defensas de una empresa contra el malware. No obstante, no todos los proveedores ofrecen la misma protección. La efectividad de la solución de cada proveedor dependerá en gran medida de: La calidad del motor de antimalware del proveedor y de su capacidad para detectar malware; La velocidad y frecuencia con la que el proveedor suministre actualizaciones para la base de datos de firmas de malware. Protección proactiva y heurística Además de los métodos basados en firmas, es importante que la solución de seguridad también analice comportamientos con el fin de suministrar protección contra acciones maliciosas realizadas por nuevos programas de malware que todavía no tienen una firma publicada. Protección asistida en la nube El poder de la nube puede agregar otra capa vital de seguridad antimalware. Monitoreando los sistemas de usuarios que dan su consentimiento en todo el mundo (para identificar nuevas amenazas emergentes), las tecnologías asistidas en la nube pueden ayudar a los proveedores de seguridad a suministrar una respuesta extremadamente rápida al nuevo malware. La seguridad asistida en la nube es fundamental para proteger a las empresas contra amenazas de día cero y hora cero Separar la información personal de la información corporativa En los dispositivos BYOD, es fundamental que los datos y aplicaciones personales del usuario estén totalmente separados de los programas cruciales y la información confidencial de la empresa. Hay una serie de maneras de que los datos puedan estar separados dentro de un mismo dispositivo: Virtualización de smartphones o tablets Esta técnica es similar a la virtualización de servidores, por la cual se configuran varias máquinas virtuales dentro de un mismo servidor físico. La virtualización de dispositivos móviles efectivamente hace que cada dispositivo funcione como dos dispositivos diferentes. De esta manera, las aplicaciones e información corporativas están totalmente separadas de las aplicaciones e información personales dentro de un smartphone o tablet. No obstante, el proceso de virtualización consume tanta potencia de procesamiento que la técnica no es viable con los teléfonos y tablets actuales. 5

6 Interfaces separadas Otra técnica involucra el uso de dos interfaces diferentes en el mismo dispositivo: una interfaz para datos corporativos y otra para datos personales. A primera vista, esto parece una solución bastante elegante para la separación de datos. Sin embargo, puede presentar grandes desventajas, que a menudo hacen a este método operativo mucho menos práctico para los usuarios. Hasta requerimientos relativamente sencillos, como el almacenamiento de información de contactos, pueden ser problemáticos. Con este método, es probable que el usuario tenga que configurar dos listas de contactos, una para los contactos personales y otra para los de trabajo. Si el empleado recibe una llamada de trabajo mientras está accediendo a datos o aplicaciones personales, es probable que no se muestre la información de contacto de la llamada entrante. Como el teléfono está siendo usado en modo personal, el usuario no puede acceder a los datos de contacto que se encuentran en la sección de trabajo. Contenerización Esta tercera técnica también separa con éxito la información personal de la información corporativa. Y además ofrece dos ventajas claves: Si bien la información corporativa y la personal están guardadas por separado, esta técnica no presenta ninguno de los problemas de practicidad para el usuario que pueden resultar de tener dos interfaces separadas, como, por ejemplo, que haya que alternar entre los modos corporativo y personal para acceder a la información de contacto. La contenerización ofrece una capa adicional de seguridad para la información corporativa almacenada en el dispositivo móvil. La contenerización les da a los administradores la capacidad de crear contenedores (en el dispositivo) para todas las aplicaciones corporativas. Se pueden compartir los datos entre aplicaciones contenerizadas, pero esos datos no están disponibles para programas no contenerizados. El administrador también puede establecer opciones específicas de seguridad para todo lo que está incluido en los contenedores corporativos. Por ejemplo, el administrador puede asegurar que todos los datos dentro de un contenedor se cifren automáticamente. Al guardar toda la información corporativa dentro de un contenedor seguro, esta técnica ofrece una capa adicional de seguridad. Además de utilizar las propias capacidades de cifrado de datos del dispositivo móvil, los contenedores también pueden estar cifrados. Esto hace mucho más difícil o prácticamente imposible para el cibercriminal promedio descifrar información que está contenida en un contenedor seguro y cifrado Manejo de Dispositivos Móviles (MDM) El Manejo de Dispositivos Móviles ofrece una manera práctica para que los administradores puedan: 6

7 Instalar (y desinstalar) software de seguridad y otras aplicaciones; Crear y administrar políticas y reglas para el acceso a la red corporativa; Administrar la configuración de protección antimalware; Habilitar el cifrado de datos; Proteger la información corporativa en caso de pérdida o robo de un dispositivo móvil. Si bien los productos MDM están disponibles en el mercado desde hace muchos años, las empresas tienen la opción de adquirir soluciones plenamente integradas que combinen funciones de administración móvil y tecnologías de seguridad móvil. En el pasado, la única opción era comprar, por un lado, un producto MDM y, por otro, un producto antimalware, cada uno a diferentes proveedores. A veces, esto requería que el departamento de TI implementara un nivel de integración. Ya entonces, habiéndose realizado la integración necesaria, la necesidad de usar una combinación de los dos productos planteaba los siguientes problemas: La necesidad de usar dos consolas distintas, en lugar de una sola consola de administración integrada; por lo tanto, el administrador tenía que utilizar: Una consola para administrar la funcionalidad MDM; Otra consola para controlar las funciones antimalware. La falta de funcionalidad integrada de generación de informes, con informes distintos generados por el producto MDM y el producto antimalware. Aunque las empresas hayan estado utilizando uno de los productos MDM corrientes y autónomos, pueden obtener beneficios significativos si se pasan a una de las nuevas soluciones integradas, como: Facilidad de uso por medio de una única consola; Generación integrada de informes; Costo total menor de titularidad Suministro por aire (OTA) Algunos productos MDM permiten que los administradores suministren aplicaciones (incluidos programas empresariales y de seguridad) a los dispositivos móviles de los usuarios a través del medio remoto OTA (por aire). Esto puede representar un ahorro de tiempo, esfuerzo y dinero para la empresa Controlar el lanzamiento de aplicaciones En el caso de las iniciativas BYOD, es fundamental reconocer que algunos empleados tendrán la tendencia a ejecutar una amplia gama de aplicaciones no laborales en sus dispositivos móviles. Si bien muchas de ellas no representarán ningún riesgo para la información corporativa, es posible que algunas puedan causar problemas de seguridad. Por lo tanto, es importante elegir una solución MDM o de seguridad que le permita al administrador controlar el lanzamiento de aplicaciones. Las funciones de control de aplicaciones a menudo brindarán al administrador una serie de opciones de políticas: Permitir por defecto Esta opción permite que se ejecuten todas las aplicaciones en el dispositivo del empleado, salvo que estén en la lista de aplicaciones prohibidas. Denegar por defecto Esta opción impide que se ejecuten todas las aplicaciones, salvo que estén en la lista de aplicaciones permitidas. 7

8 Dentro de un programa BYOD, una política de denegar por defecto podría ser muy impopular entre los empleados. Es probable que su elección de política dependa en gran medida de la naturaleza de la información que desea proteger Controlar el acceso a Internet Con el aumento en el número de ataques de malware drive-by (en el que los dispositivos de los usuarios se infectan solo por visitar una página web infectada), el acceso controlado a Internet puede prevenir la fuga de información corporativa o la transferencia de malware a la red de la empresa. Algunos productos de seguridad móvil permiten a los administradores bloquear sitios web maliciosos y también bloquear el acceso a categorías de sitios que: Incluyen contenido inapropiado; No son adecuados para el entorno de trabajo Acciones ante la pérdida o robo de dispositivos móviles Los dispositivos móviles perdidos o robados pueden representar un grave riesgo de seguridad para una empresa. Las funciones que dan a los administradores acceso remoto al dispositivo perdido pueden contribuir a minimizar los problemas de seguridad si el dispositivo ha sido usado para acceder a información y sistemas corporativos: Bloquear el dispositivo perdido Como primer paso, el administrador puede bloquear en forma remota el funcionamiento del dispositivo. Esto no solo impide el acceso no autorizado a la información y sistemas corporativos, sino que también impide otros usos del dispositivo. Buscar el dispositivo Algunas soluciones de seguridad móvil utilizan una combinación de GPS, GSM, Wi-Fi y mapeo para mostrar la localización aproximada del equipo perdido. Borrar los datos Si parece que no va a ser posible recuperar el dispositivo perdido, algunas soluciones de seguridad proporcionan al administrador comandos de operación remota que pueden borrar datos del tablet o smartphone. Para evitar eventuales problemas legales de responsabilidad (por borrar la información personal del empleado), es aconsejable elegir una solución de seguridad que ofrezca una gama de opciones para borrar datos: Borrado selectivo Este ayuda a los administradores a borrar información empresarial sin afectar los datos personales del usuario. Esta función es particularmente útil si: El usuario sospecha que su dispositivo BYOD fue traspapelado, y no definitivamente perdido; El usuario se fue de la compañía. Si el software de seguridad incluye la capacidad de mantener la información corporativa dentro de contenedores protegidos, el proceso selectivo de borrado puede limitarse fácilmente a los datos y aplicaciones contenerizados. Borrado total y restablecimiento del dispositivo Esta opción se puede usar para borrar toda la información corporativa y personal del dispositivo y volver a restablecer la configuración original de fábrica. 8

9 Acceder a un dispositivo móvil si la tarjeta SIM fue cambiada Para evadir la detección, los ladrones suelen cambiar la tarjeta SIM del dispositivo robado. No obstante, algunas soluciones de seguridad ejercen una vigilancia activa para detectar este tipo de acción y pueden automáticamente informar al administrador de un cambio de tarjeta SIM y también enviarle el nuevo número de teléfono. Esto le permite ejecutar el bloqueo, localización y borrado remotos, a pesar del cambio de tarjeta SIM. Funciones antirrobo adicionales Algunas soluciones de seguridad móvil de los proveedores también incluyen funciones que dan a los administradores acceso remoto a funciones adicionales, como la capacidad de que aparezca un mensaje en la pantalla del dispositivo que inste a cualquiera que lo esté usando a que lo devuelva al empleador o a la empresa. 9

10 Evaluar los factores invisibles Es una batalla continua para todos los proveedores de seguridad Todos los aspectos de seguridad de TI son realmente un juego del gato y el ratón entre los cibercriminales y los proveedores de software de seguridad. Tan pronto como los proveedores lanzan nuevos productos y actualizaciones que tapan los agujeros en las defensas de TI, los criminales intentan: Identificar nuevas vulnerabilidades de los sistemas o aplicaciones de las cuales aprovecharse; Desarrollar nuevos métodos de ataque; Encontrar nuevas maneras de sortear las tecnologías antimalware. Al mismo tiempo, los criminales buscan nuevas maneras de ingresar a los sistemas corporativos, y los dispositivos móviles proporcionan una ruta para ello Si un proveedor de seguridad no va a estar en esto durante un largo tiempo, realmente se puede contar con él? Debido al escenario siempre cambiante de amenazas, es fundamental elegir un proveedor de seguridad de TI que pueda seguir mejorando sus productos de seguridad corporativa y prestando una rápida respuesta a nuevas amenazas y nuevos vectores de ataque. Si bien el desempeño anterior de un proveedor no necesariamente garantiza los futuros niveles de servicio, es probablemente una de las mejores señales disponibles. Además, hay que considerar el nivel de inversión financiera de cada proveedor en la investigación y el desarrollo continuos. Trate de seleccionar solo los proveedores que tienen una buena trayectoria en: Desarrollar tecnologías innovadoras que proporcionan capas adicionales de seguridad; Ser sistemáticamente el primero, o uno de los primeros, en detectar las nuevas amenazas más importantes y en proporcionar defensa contra ellas; Ganar premios y galardones significativos del sector Impacto en el rendimiento compatibilidad a largo plazo y adaptabilidad Otra área que puede ser difícil de evaluar es la calidad real del código incluido en los productos de cada proveedor de seguridad. A primera vista, esto puede parecer no tan importante. No obstante, la forma en que se haya desarrollado el código y cómo haya sido adaptado para incluir nuevas funciones puede tener un efecto importante en: El rendimiento de los dispositivos móviles de los usuarios; El rendimiento de los servidores centrales; La capacidad del proveedor de suministrar nuevas funciones fundamentales en el futuro. Algunos proveedores han procurado agregar funcionalidades a su producto básico adquiriendo otras compañías. Si bien este enfoque puede ayudar a los proveedores a ampliar la capacidad de sus ofertas, también puede resultar en un código ineficiente. A menudo, el personal de desarrollo del proveedor tendrá que adaptar y reelaborar el código existente a fin de superar posibles incompatibilidades y problemas de integración. Esto raramente da como resultando un código optimizado para el rendimiento y flexibilidad constante. Por el contrario, si un proveedor desarrolla todo su código dentro de la compañía, es probable que el mismo esté altamente optimizado para la protección y no tenga un impacto significativo en el rendimiento de la CPU. Dado que ocupa menos espacio, debería contribuir a preservar 10

11 más el rendimiento de los dispositivos de los empleados y servidores de las empresas. Más aún, en el caso del código que se desarrolla internamente en su totalidad, cuando llega el momento para el equipo de desarrollo del proveedor de agregar nuevas funciones, no hay prácticamente ninguna probabilidad de que se susciten problemas de integración. Con frecuencia esto significa que se pueden ofrecer nuevas funcionalidades esenciales a los clientes mucho antes que los demás proveedores. 11

12 Kaspersky Security for Mobile 5.0 Kaspersky Security for Mobile combina en una única solución fuertemente integrada las galardonadas tecnologías de protección de Kaspersky Lab y la amplia funcionalidad MDM. Al darles a los administradores mayor visibilidad y control de los dispositivos móviles que acceden a la red corporativa, Kaspersky Security for Mobile hace que sea más fácil para las empresas beneficiarse de una rigurosa seguridad en múltiples capas y de funcionalidades de gestión que mejoran la productividad Cero integración requerida Kaspersky Security for Mobile ofrece una única solución que combina: Seguridad móvil; Manejo de Dispositivos Móviles (MDM) Antimalware premiado Kaspersky Security for Mobile protege contra virus, spyware, troyanos, gusanos, bots y una amplia gama de amenazas. Su enfoque antimalware híbrido combina: Protección basada en firmas; Análisis heurístico: detección proactiva de nuevas amenazas; Protección asistida en Internet por medio de Kaspersky Security Network (KSN): respuesta a amenazas emergentes en minutos, y no en horas o días; Suministro por aire (OTA) de actualizaciones antimalware: directamente de Kaspersky Security Network a los dispositivos móviles de los usuarios; Antispam: filtra y descarta automáticamente llamadas y mensajes de texto no deseados; Antiphishing: protege a los usuarios de estafas de suplantación de identidad (phishing) Proteger contenedores Se pueden configurar contenedores especiales en cada dispositivo móvil para que la información y aplicaciones corporativas queden totalmente separadas de la información y aplicaciones personales del usuario. La configuración flexible de los contenedores permiten a los administradores: Restringir el acceso a los datos; Administrar el acceso de una aplicación a recursos del dispositivo, incluyendo mensajes de texto, cámara, GPS, la red y el sistema de archivos; Controlar cómo se aplica el cifrado de datos dentro del contenedor Amplio Manejo de Dispositivos Móviles (MDM) Con la amplia funcionalidad MDM, Kaspersky Security for Mobile hace más fácil la administración de una amplia gama de dispositivos móviles y plataformas. Las funciones de administración incluyen: Instalador preconfigurado: genera automáticamente un paquete de instalación basado en las políticas y configuración seleccionadas. El paquete de instalación puede eliminar totalmente la necesidad de que el usuario se ocupe de la configuración; Suministro por aire (OTA) de aplicaciones de seguridad a los dispositivos de los usuarios por medio de mensajes de texto o correo electrónico. Para instalar el software, el usuario solo tiene que cliquear el enlace incrustado; La capacidad para rastrear la implementación de la seguridad en cada dispositivo y denegar el acceso a cualquier usuario que no haya cliqueado para instalar el agente requerido de seguridad; Compatibilidad con Active Directory, Microsoft Exchange ActiveSync y Apple MDM, con una única interfaz intuitiva; Respaldo y restauración de las configuraciones corporativas. 12

13 5.5. Compatibilidad con una amplia gama de plataformas Kaspersky Security for Mobile ofrece a las empresas una fácil gestión de la seguridad para una amplia gama de plataformas móviles como: Android ios Windows Phone Windows Mobile BlackBerry Symbian 5.6. Control de aplicaciones de dispositivos con Android Kaspersky Security for Mobile les proporciona a los administradores un control fácil de configurar del lanzamiento de aplicaciones en dispositivos móviles a través de una variedad de políticas: Permitir por defecto: permitir la ejecución de todas las aplicaciones que no estén en la lista de las aplicaciones prohibidas; Denegar por defecto: bloquear la ejecución de todas las aplicaciones, salvo que estén en la lista de aplicaciones permitidas. En la actualidad, Kaspersky es el único proveedor de seguridad que cuenta con su propio laboratorio de elaboración de aplicaciones permitidas Control web En el caso de la plataforma Android, Kaspersky Security for Mobile permite a los administradores filtrar el acceso a Internet para: Bloquear el acceso a sitios web maliciosos; Seleccionar categorías de sitios a los que no se puede acceder desde el dispositivo móvil, incluyendo: Sitios con contenido para adultos Sitios web de deportes Sitios de entretenimiento Redes sociales Juegos por Internet y más 5.8. Detección de rooting o jailbreak Cuando los usuarios de Android obtienen acceso a los privilegios de superusuario (rooting) o los de ios eliminan las limitaciones impuestas por Apple para acceder por completo al sistema operativo (jailbreak) de sus dispositivos móviles, eliminan las disposiciones de seguridad. Kaspersky Security for Mobile: Detecta dispositivos objeto de rooting o jailbreak; Envía alertas al administrador; 13

14 Automáticamente bloquea el acceso a aplicaciones corporativas contenerizadas Enabling Encryption Kaspersky Security for Mobile ofrece una interfaz fácil de usar para la función integrada de cifrado del dispositivo móvil, además de la capacidad de agregar una capa adicional de cifrado por vía de la contenerización Preservación del rendimiento Kaspersky Security for Mobile ha sido optimizado para que tenga un mínimo impacto en el rendimiento de los dispositivos de los usuarios y de los servidores centrales de la empresa: En el caso de los dispositivos móviles de los usuarios: Consume menos del 5% de la carga de la batería del dispositivo móvil; Consume menos del 5% de la capacidad del procesador del dispositivo. En el caso de la infraestructura de TI de la empresa: Efecto insignificante en el rendimiento del servidor; Las pequeñas y frecuentes actualizaciones ayudan a minimizar la carga en servidores o dispositivos Funciones antirrobo Para proteger los datos confidenciales cuando roban o se pierde un teléfono, Kaspersky Security for Mobile ofrece acceso fácil a las siguientes funciones antirrobo: Bloqueo remoto de teléfonos perdidos; Búsqueda remota con GPS, GSM, Wi-Fi y Google Maps. Borrado remoto de datos, incluyendo: Borrado selectivo para borrar solo la información corporativa; Restablecimiento del dispositivo para borrar todos los datos y restablecer la configuración predeterminada de fábrica en el dispositivo. SIM Watch bloquea de inmediato el dispositivo si se cambia la tarjeta SIM; luego envía el nuevo número de teléfono del dispositivo al administrador... para que este pueda ejecutar igual el bloqueo remoto y las funciones de borrado y búsqueda Una sola consola de administración para todas las funciones Mientras que los productos de seguridad móvil de algunos proveedores requieren el uso de varias consolas de control diferentes, Kaspersky ofrece una única consola integrada que permite administrar: Todas las funciones de seguridad en miles de dispositivos móviles. En un solo servidor, se puede administrar la seguridad de hasta dispositivos (se pueden utilizar varios servidores para administrar la seguridad de un mayor número de dispositivos); Todas las funciones del Manejo de Dispositivos Móviles (MDM) para todas las plataformas compatibles. Además, la misma consola de Kaspersky ofrece acceso fácil a las funciones de administración de sistemas* y puede administrar una amplia gama de otras tecnologías* de seguridad de Kaspersky, como: Seguridad para todos los demás endpoints, incluidos computadoras de escritorios, servidores y máquinas virtuales*; Una amplia gama de funcionalidades de administración de sistemas*. *La funcionalidad exacta depende del nivel de Kaspersky Endpoint Security for Business o Kaspersky Total Security for Business que adquiera la compañía. 14

15 Código altamente integrado desarrollado internamente Todas las excelentes tecnologías de Kaspersky han sido desarrolladas por los expertos de la propia compañía; por lo tanto, el código que sustenta las tecnologías de seguridad móvil y MDM de Kaspersky está integrado y optimizado para preservar el rendimiento de los dispositivos y sistemas de los clientes.

16 Conclusiones Por qué elegir Kaspersky Lab? Más de organizaciones, que van desde grandes empresas multinacionales a organizaciones corporativas de magnitud gubernamental basadas en clientes y pequeñas y medianas empresas, cuentan con las soluciones de seguridad para endpoints de Kaspersky. Todos los días, se incorporan endpoints nuevos a la protección de Kaspersky. En todo el mundo, Kaspersky protege más de 400 millones de endpoints. Capacidad internacional respaldada por expertos en seguridad de primer nivel. Kaspersky funciona en casi doscientos países y emplea a más de dos mil quinientos especialistas altamente calificados que están dedicados a exponer, analizar y neutralizar amenazas de TI. Benefíciese de una solución perfectamente integrada En tanto que otros proveedores de seguridad han adquirido múltiples tecnologías y luego han tratado de integrarlas en una única solución, las soluciones de Kaspersky son desarrolladas por los equipos de la propia compañía. El enfoque plenamente integrado de Kaspersky para suministrar tecnologías de protección reactivas, proactivas y basadas en la nube, más una amplia gama de funcionalidades de administración de sistemas dentro de una misma arquitectura desarrollada internamente por la empresa es único y contamos con más de doscientos veinte patentes en todo el mundo. Una única consola de administración... permite ahorrar tiempo y dinero Como todas nuestras excelentes tecnologías han sido desarrolladas por nuestro propios equipos de expertos, los clientes de Kaspersky se benefician de una seguridad que ofrece protección excepcionalmente profunda e inteligente... más el beneficio agregado de Kaspersky Security Center, una única consola de administración de seguridad unificada y altamente granular que reduce la carga en el personal de TI, le ahorra dinero al cliente y le da una extraordinaria visibilidad de toda su organización. Sobre Kaspersky Kaspersky Lab es el mayor proveedor privado en el mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro mejores proveedores de soluciones de seguridad para usuarios de endpoints *. A lo largo de sus quince años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad de TI y ofrece soluciones efectivas en seguridad digital para los consumidores, las PYME y las grandes empresas. La compañía actualmente opera en casi doscientos países y territorios en todo el mundo, proporcionando protección a más de trescientos millones de usuarios. Obtenga más información en 16

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Webroot SecureAnywhere. Preguntas Frecuentes

Webroot SecureAnywhere. Preguntas Frecuentes Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI.

ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI. ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI. El desafío, la solución y cómo involucrar al negocio. Con Kaspersky, ahora usted puede. Be Ready for What s Next DRIVERS DE NEGOCIOS Y SU IMPACTO EN TI.

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Mobile Device Security La Era Post PC

Mobile Device Security La Era Post PC Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad

Más detalles

KASPERSKY BUSINESS PRODUCTS 2013

KASPERSKY BUSINESS PRODUCTS 2013 KASPERSKY BUSINESS PRODUCTS 2013 Vea. Controle. Proteja. ACERCA DE KASPERSKY LAB Kaspersky Lab es la compañía independiente de software de seguridad más grande del mundo. Ofrecemos la mejor seguridad de

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks

Aplicateca. Guía Rápida Móvil Seguro de Juniper Networks Aplicateca Guía Rápida Móvil Seguro de Juniper Networks Índice 1 Qué es Móvil Seguro?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Móvil Seguro?... 2 1.3 Cuáles son las principales funcionalidades

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa GUÍA PRÁCTICA SEGURIDAD DE LA VIRTUALIZACIÓN Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa Fortalezca el negocio a través de la seguridad kaspersky.com/business

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Soluciones de calidad para su empresa. para empresas

Soluciones de calidad para su empresa. para empresas Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21

G DATA TechPaper N.º 0273. Gestión de dispositivos móviles 0273_2015_04_21 G DATA TechPaper N.º 0273 Gestión de dispositivos móviles TechPaper_N.º 0273_2015_04_21 Desarrollo de aplicaciones G DATA Contenido 1. Introducción... 3 2. Dispositivos móviles en la empresa... 3 2.1.

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Android F-Secure Mobile Security con Control Parental incluido.

Android F-Secure Mobile Security con Control Parental incluido. Android F-Secure Mobile Security con Control Parental incluido. Contenido Capítulo 1: Instalación...3 Instalación...3 Activación...4 Cómo configurar el producto...5 Cómo desinstalar el producto del dispositivo

Más detalles