Protección Preventiva:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección Preventiva:"

Transcripción

1 INFORME EJECUTIVO EL PODER DE detener AMENAZAS ANTES DE QUE ÉSTAS afecten SU NEGOCIO Protección Preventiva: Cambiamos las reglas de la Seguridad en Internet Ahead of the threat.

2 INFORME EJECUTIVO Contenido Protección Preventiva: CAMBIAMOS LAS REGLAS DE LA Seguridad en Internet 1 Introducción: Las nuevas reglas 2 La necesidad comercial de contar con Logros Tecnológicos en Seguridad 3 Reevaluar el papel de la Tecnología de Seguridad 4 La Solución de Seguridad Preventiva para Internet de 5 Conclusión 5 Acerca de Internet Security Systems Ahead of the threat.

3 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 01 Introducción: Las nuevas reglas A las seis de la mañana del 25 de enero de 2003, un agresivo gusano de Internet llamado SQL Slammer apareció en la red, y el número de computadoras que se vieron afectadas se duplicó cada 8.5 segundos durante el primer minuto de ataque. En menos de 30 minutos, más de 75 mil computadoras se vieron afectadas alrededor del mundo, dando como resultado pérdidas por miles de millones de dólares. Solamente hubo una empresa de seguridad que estaba preparada para el ataque. Este evento es una muestra del reto que enfrentan aquellas empresas que dependen de Internet, pero también sugiere una solución. En el caso de SQL Slammer, así como en el caso de ataques más recientes, resultado de vulnerabilidades en Microsoft y dados a conocer el 13 de abril de 2004, Internet Security Systems () fue la única empresa de seguridad que contaba con un sistema de defensa completamente desarrollado y preparado con antelación, lo cual protegió a sus clientes de daños y pérdidas sustanciales. Es precisamente esta capacidad de seguridad "preventiva" lo que ha convertido en el proveedor de sistemas de seguridad más confiado por gobiernos y empresas Global 500 desde hace diez años. A diferencia de los métodos convencionales de seguridad, que tan sólo tienen la capacidad de analizar y responder a los ataques después de que se presenten, la seguridad preventiva detiene los ataques antes de que puedan hacer daño a su red. Hasta hace poco tiempo, ofrecía este tipo de seguridad preventiva tan sólo a sus clientes "elite" por medio de métodos manuales y de suma complejidad. Hoy en día, dichos métodos han sido refinados, automatizados e incorporados a una plataforma simplificada de seguridad para Internet que pone este calibre de protección al alcance de cualquier empresa. A esta plataforma se le conoce con el nombre de Proventia, y con ella ha logrado redefinir las reglas de la seguridad en Internet. Estas nuevas reglas elevan los estándares de calidad en seguridad, convirtiéndose en el modelo con el cual se compara el resto de las soluciones: Regla 1. La "prevención" siempre es mejor que la "reacción". Debido al surgimiento de nuevas amenazas en Internet, las pérdidas comerciales se miden en segundos. Dentro de este entorno, la prevención es fundamental, dado que no hay "reacción" alguna que sea lo suficientemente veloz. Regla 2. El reto de la seguridad en Internet gira en torno al software que opera su negocio. En particular, en torno a las vulnerabilidades de dicho software. Si la clave de la seguridad es la prevención, entonces la clave de la prevención es la capacidad que se tenga para encontrar y defender las vulnerabilidades del software antes de que los "malos" puedan explotarlas. Los métodos de seguridad con base en los ataques (el modelo de seguridad antivirus tradicional para el análisis y distribución de antídotos después de que ha sido lanzado el ataque) aún juegan un papel, pero son los esquemas de seguridad con base en vulnerabilidades los que definen los verdaderos estándares de desempeño. Regla 3. La seguridad real es dinámica No es un lujo o un "valor agregado" de la infraestructura. Las amenazas continúan multiplicándose y cambiando de morfología conforme se desarrolla software más sofisticado. Para que funcione, la seguridad debe ir por delante de la tendencia. La seguridad preventiva lo mantiene "un paso por delante de la amenaza" gracias a la aplicación de técnicas e inteligencia desarrolladas a partir de los métodos de investigación más agresivos e innovadores. Regla 4. Regla 5. La prevención disminuye los gastos en seguridad al convertirla en menos trabajo. Las organizaciones compran tecnología para facilitar sus labores, pero las soluciones tradicionales de seguridad (patching, IDS, firewalls, etc.) se convierten en más trabajo. Esta labor, no obstante, se convierte en la responsable de más del 50% de los gastos que se realizan en seguridad. La contención de costos requiere de un esquema de seguridad para sí misma. Al detener amenazas de manera automática, antes de que éstas afecten a su empresa, la protección preventiva reduce las cargas de trabajo y los costos de manera significativa. La seguridad puede ser algo garantizado. Con seguridad preventiva, las empresas pueden contar con protección integral que no solamente es más efectiva, sino que puede ser garantizada.

4 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 02 I. La necesidad comercial de contar con Logros Tecnológicos en Seguridad Hoy en día, debido a que los negocios cabalgan sobre la Internet, la seguridad en línea se ha convertido en un eje para las operaciones y estrategias comerciales. La inversión en soluciones de seguridad continúa incrementándose conforme las redes se tornan más complejas e integradas y, a pesar de ello, la empresas permanecen desprotegidas conforme la gran gama de sistemas de seguridad continúa viéndose afectado por nuevas y más sofisticadas amenazas. Como si esto no fuera poco, la empresas también deben enfrentar un sinfín de normas impuestas por los nuevos reglamentos de gobierno y estándares de la industria. La seguridad hoy: Demasiado compleja, costosa e ineficiente La Internet se ha convertido en un elemento fundamental dentro de la maquinaria comercial de hoy en día. Las empresas dependen de infraestructura de TI, quedando separados de sus clientes, proveedores y socios por una nube cada vez más obscura. Por lo tanto, mientras que la seguridad en TI antes constituía un dominio un tanto exótico que las empresas simplemente ponían en manos de consultores especializados, hoy en día se ha convertido en una preocupación administrativa que abarca todo el espectro de las funciones corporativas, como la tecnología de la información, las finanzas, operaciones y ventas. Los esfuerzos por proteger a estas infraestructuras en desarrollo se reflejan en el incremento del 28% anual en los costos de seguridad desde hace tres años. 1 Desafortunadamente, el presupuesto general de la TI ha permanecido sin mayor cambio durante el mismo periodo, lo que ha significado que los fondos destinados a la seguridad han tenido que ser desviados de otras actividades comerciales críticas para las empresas. Así, con todo el dinero que continúa invirtiéndose en el problema, el entorno empresarial de hoy desafía los retos de protección por medio de soluciones de seguridad convencionales. Las empresas a menudo se dan cuenta de que sus sistemas de seguridad se vienen abajo con un solo ataque inesperado. Como resultado, se ven en la continua obligación de actuar de manera reactiva, procurando salvar lo que puedan y restaurar el orden tras la violación de sus barreras de seguridad. Crecientes consecuencias La nueva generación de amenazas en Internet tiene la capacidad de propagarse alrededor del mundo a la velocidad de la luz, infectando cientos de miles de empresas en cuestión de minutos, con el objetivo de atacar el tipo de software que generalmente ejerce como motor de la compañía. Y estamos hablando tan sólo de las amenazas conocidas. De igual forma habremos de preocuparnos por el hacker "silencioso" que entra y sale de las empresas sin dejar huellas en las barreras de seguridad. Evidentemente, no existe "reacción" alguna capaz de mitigar este tipo de amenazas con la suficiente prontitud. Por lo tanto, incluso las redes "protegidas" pueden verse alteradas. Una encuesta reciente realizada por CSI/FBI reveló que una de cada dos empresas sufre de una violación a sus sistemas de seguridad al menos una vez al año, y que el 99% de las empresas que se han visto afectadas cuentan tanto con firewalls como con productos antivirus al momento en el que se realiza el ataque. 2 Una vez que las amenazas sofisticadas logran vencer las barreras de los sistemas convencionales, el resultado puede ser devastador: El tráfico de la red se ve interrumpido o alterado, la información es corrompida y la recuperación del sistema provoca la desviación de recursos durante semanas. Junto con la resultante pérdida de ingresos, las empresas que experimentan este tipo de ataques también se ven sujetas a las responsabilidades y censura impuestas por un número cada vez mayor de estrictas regulaciones y estándares. El utópico "santo grial" de la seguridad Dentro del mundo de los negocios, no falta quien continúa operando su negocio bajo la quimera de que su sistema de seguridad convencional protege sus actividades. Otros se han conformado con atenerse al saber común de que los riesgos simplemente son ineludibles, y que no existe estrategia alguna para los negocios en línea que sea completamente inmune a la "ruleta rusa" que representa este tipo de ataques, dado que la protección "reactiva" continúa siendo el estándar más común. La utopía de la seguridad está representada por una solución capaz de detener amenazas antes de que éstas afecten a las empresas. Se trata del poder de prevenir ataques conocidos y desconocidos de manera automática y económicamente viable. Dicha visión no está fuera de nuestro alcance... Simplemente requiere de un nuevo enfoque. 1 Gartner, June 2003, Understanding the Information Security Marketplace CSI/FBI Computer Crime & Research Survey

5 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 03 II. Reevaluar el papel de la Tecnología de Seguridad El reto de la seguridad se asemeja a la complejidad que implica procurar no mojarse durante una fuerte tormenta. La cuestión es la siguiente: Elije usted una solución que tenga como fin estudiar cada gota de lluvia que le cae encima, o una que logre reparar los hoyos en su azotea? Para entender realmente el reto que implica la seguridad, piense en el software tipo "queso Gruyere" que rige su negocio Las empresas dependen de software que incluye aplicaciones comerciales, sistemas operativos y sistemas de operación de redes. Prácticamente todo tipo de software tiene vulnerabilidades, o fallas en los códigos. Conforme el software se torna más complejo y aparecen nuevas versiones y actualizaciones, el volumen de códigos se multiplica y el número de fallas se incrementa de manera exponencial. Este creciente número de vulnerabilidades da lugar a un todavía mayor número de posibles amenazas, dado que, en teoría, cualquier vulnerabilidad puede ser explotada a través de una multiplicidad de métodos. Asimismo, cualquiera de estos métodos puede ser altamente dañino y sofisticado. Esto explica por qué el "patching" (parcheo) se ha convertido en una emergencia y en un tema de crucial importancia financiera y operacional para empresas de todos tamaños. Mientras que los proveedores de software emiten parches con regularidad para corregir fallas, el volumen de parches en sí (algunas veces en los cientos de parches) hace que sea imposible para las empresas mantenerse al día. Recientemente, por ejemplo, un administrador de sistemas de TI de la fuerza aérea estadounidense explicó a la revista Forbes que se requiere de un periodo de 30 a 60 días para instalar un solo parche en cada una de las 110 bases aéreas norteamericanas. 3 Además de la infinita labor que implica el parcheo, el software que lo acompaña puede en ocasiones dar lugar a efectos secundarios inesperados y, una vez instalados, la mayoría de los parches no puede desinstalarse. Esto complica aún más la situación para el ya asediado personal de TI: Con recursos y periodos de tiempo limitados, no solamente necesitan instalar los parches exitosamente, sino que también deben poder probarlos con antelación. Por lo tanto, movidas por la desesperación, la mayoría de las empresas operan bajo esquemas de "emergencia durante el desastre". Esto es, ignoran la mayoría de los parches y luchan por evitar la desgracia al concentrarse en parchar solamente aquellas vulnerabilidades que conllevan la mayor probabilidad de convertirse en objetivos. Diagrama 1 Caso específico: SQL Slammer ilustra la diferencia entre la prevención con base en la investigación y la "reacción" 23 de Julio de 2002: Microsoft publica vulnerabilidad en el servicio de Resolución Microsoft SQL Server % PROTECCIÓN 24 de Julio de 2002: emite un aviso de alto riesgo y presenta a sus clientes con una solución de protección cinco meses antes de que la vulnerabilidad se convierta en el objetivo de algún ataque 25 de enero de 2003 (5:30 a.m.): Protección Internet Security Systems descubre y da nombre al gusano SQL Slammer Infrastructure Uptime 0 DAY SLAMMER ATTACK 25 de enero de 2003 (6:00 a.m): El número de huéspedes infectados alcanza los 75,000 (de acuerdo con un informe de la Association for Internet Data Analysis) CISCO SYMANTEC McAFEE (NAI) 25 de enero de 2003 (horas después): Cisco, Symantec e IntruVert Networks (aora McAfee) reaccionan ante ataque con una variedad de comunicados y soluciones de evasión. 0% TIEMPO 3 May 26, 2003 issue of Forbes magazine

6 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 04 Opciones para abordar la seguridad en tecnología: "investigar" o "reaccionar" Esto sienta las bases para la analogía de la lluvia, tal cual fue planteada pro John Pescarote, de Gartner. Los errores en el software son hoyos en su azotea. Los proveedores convencionales de sistemas de seguridad le ofrecen soluciones que "reaccionan" ante las amenazas (gotas de lluvia) que logran pasar a través de dichos hoyos. Por medio de los métodos convencionales, como firewalls, antivirus y sistemas de detección de intrusiones tradicionales, estos analizan cada gota de lluvia después de que logra permear el techo, emiten una alerta y finalmente recomiendan o dan lugar a la creación de su propia solución. Este proceso reactivo generalmente requiere de horas o incluso días tras un ataque, y a menudo aparece después de que el daño está hecho. La alternativa a este método reaccionario es la investigación. La investigación el cimiento del enfoque preventivo de es la clave de cómo vencer el reto desde sus orígenes, que son las vulnerabilidades en el hardware (los hoyos en la azotea). Al descubrir, estudiar y poner a prueba vulnerabilidades en el software, así como las técnicas que utilizan los hackers para explotarlas, crea un sistema de defensa eficaz antes de que suceda un ataque. En breve, tapa los hoyos. Por lo tanto, si lo comparamos con la "reacción" que típicamente se genera horas después de un ataque, las soluciones preventivas de se encuentran funcionando un paso por delante del ataque días, semanas o incluso meses antes de que éste suceda. Si utilizáramos una analogía médica, diríamos que la seguridad reactiva convencional trata los síntomas de la enfermedad, y que la seguridad preventiva de inmuniza al paciente con el fin de prevenir la enfermedad. III. La Solución de Seguridad Preventiva para Internet de cuenta con una posición estratégica que le permite ofrecer seguridad preventiva integral, gracias a la combinación de tareas de investigación y desarrollo sobresalientes, de la presencia mundial de sus operaciones de seguridad y de una plataforma de seguridad unificada. Desde su fundación en 1994, se ha colocado al frente de la innovación y la investigación en seguridad, que ha incluido la invención de tecnología de detección de intrusiones y valoración de vulnerabilidades. destaca por encima del resto de las compañías de seguridad gracias a su capacidad de investigación avanzada, a sus operaciones de seguridad global y a su plataforma de seguridad integrada. Y es precisamente su capacidad de transformar inteligencia siempre actualizada y tecnología compleja en productos efectivos y fáciles de usar lo que lo hace único, dando lugar a que brinde el tipo de seguridad preventiva que durante tanto tiempo no estuvo disponible en el mercado. X-Force de la ventaja en investigación y desarrollo La tarea de investigación profunda y agresiva en ámbitos de seguridad es y siempre ha sido el núcleo de las actividades en, así como de sus productos y servicios. Los innovadores métodos de investigación del equipo X-Force han sido diseñados pensando en las aplicaciones comerciales, sistemas operativos y sistemas de operación de redes que conforman la siempre cambiante infraestructura del comercio. Reconocido ampliamente como la organización de investigación y desarrollo de vulnerabilidades más importante y robusta en el mundo, el equipo X-Force ha descubierto mayor número de vulnerabilidades en los últimos seis años que todo el resto de las organizaciones de investigación combinadas. Asimismo, X-Force complementa sus propios descubrimientos con los de otras fuentes de investigación para dar lugar a la base de datos más actualizada y completa sobre lo más importante en vulnerabilidades en software. Esta visión superior sobre el entorno de las vulnerabilidades de software sienta las bases para la creación de las soluciones de seguridad preventiva de. Operaciones de Seguridad Nuestro "tercer ojo" Cada día, durante las 24 horas, se encarga de administrar la infraestructura de seguridad para un gran número de empresas y agencias de gobierno en el mundo preocupadas por su bienestar. Gracias al control que ejerce sobre cientos de redes dispersas en el mundo, se ha hecho de un sentir único sobre cómo palpita la Internet, lo cual le ofrece una visión altamente competitiva y superior a la de los "maleantes". Por medio de sus múltiples centros de operación en seguridad, los especialistas de analizan toda la "charla" y tráfico sospechoso de la red. Asimismo, observan y estudian tácticas de ataque, al tiempo que aprenden cómo emularlas, anticiparlas y detenerlas. Plataforma de Seguridad Proventia de El nuevo estándar Con la plataforma de seguridad Proventia, ha dado lugar a la creación de una solución sencilla y verdaderamente integrada que coloca a la protección preventiva al alcance de cada empresa preocupada por su seguridad. Proventia ofrece una familia de productos de seguridad avanzados, disponibles de manera individual o como parte de un sistema modular integrado. No solamente incorpora la prevención avanzada de intrusiones, firewall, VPN, escaneo de vulnerabilidades y antivirus, sino que también ofrece niveles de desempeño superiores para seguridad en correo electrónico y filtración de contenido en Web. Asimismo, ofrece cobertura de protección para toda la empresa, con soluciones para desktops, servidores, redes y gateways. Todos los productos de seguridad de la Plataforma de Seguridad Proventia pueden ser administrados centralmente por medio de una consola intuitiva conocida como SiteProtector.

7 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 05 Diagram 2 provee los bloques que conforman el esquema de seguridad preventiva Protección Preventiva Protección Garantizada Un paso por delante de la amenaza Parche virtual VALOR Plataforma de Seguridad Integrada Firewall VPN IDS/IPS Antivirus Filtración de contenidos Seguridad en correo electrónico Seguridad en Niveles Múltiples con Administración Centralizada Redes Servidores Desktop Lo Mejor en Productos de Seguridad Firewall Antivirus IDS/IPS Filtración de contenidos Centro Global de Operaciones de Seguridad Inteligencia e Investigación Proactiva en Seguridad IV. Conclusión Las empresas ya no pueden darse el lujo de depender de técnicas de seguridad reactivas. El potencial de que se susciten pérdidas debido a la existencia de nuevas y sofisticadas amenazas, las nuevas presiones reguladoras y el incremento en el costo de administrar métodos obsoletos de seguridad son, en conjunto, un sistema de alarma para los departamentos de administración corporativa de hoy en día. La única forma efectiva de abordar la seguridad es la prevención. La prevención requiere de sistemas de investigación líderes en el mercado, de ojo clínico para identificar tendencias y modalidades, y de una plataforma estandarizada y económicamente viable que ofrezca productos de seguridad avanzados basados en verdaderos conocimientos. La seguridad preventiva es la única solución que realmente puede salvaguardar a aquellas empresas que dependen de la Internet. Hoy en día, es la única empresa capaz de ofrecer dicha solución. cuenta con el conocimiento, métodos de investigación y tecnologías complejas necesarias para lograr establecer seguridad preventiva, y logra ofrecer todo esto en forma de appliances y software fáciles de usar. V. Acerca de Internet Security Systems Internet Security Systems ha sido, desde hace mucho tiempo, el experto en seguridad más confiado por gobiernos y empresas Global 500. Para este tipo de cliente, y ahora para empresas tanto pequeñas como medianas, ofrece productos y servicios de seguridad preventiva que detienen a las amenazas antes de que éstas puedan afectar a su empresa. Fundada en 1994 y con oficinas sede en la ciudad de Atlanta, Georgia, compra y vende sus acciones en el mercado NASDAQ como X. protege a más de 11 mil clientes en el mundo, y emplea a 1,200 personas en 27 países. Si desea conocer más acerca de y sus soluciones de seguridad preventiva, envíe un a o bien visite

8 GLOBAL HEADQUARTERS 6303 Barfield Road Atlanta, GA United States Phone: (404) OFICINAS REGIONALES Region Andina, Caribe y Centroamérica: 6303 Barfield Road Atlanta, GA United States Phone: (404) Fax: (509) México Blvd. Avila Camacho No. 36 Piso 10, Torre Esmeralda II Col. Lomas de Chapultepec, CP Mexico D.F. Phone: o BRASIL São Paulo Av. Nações Unidas, º andar - Torre Norte CEP São Paulo - SP Phone: Fax: Rio de Janeiro R. da Assembléia, 10 - cj CEP Rio de Janeiro - RJ Phone/Fax: Brasília SCS QD. 03 Bl. A, nº 260-2º andar Sala Ed. José Barros CEP Brasília - DF Phone: Colombia - Bogotá World Trade Center Calle 100 No 8ª 55 Torre C, Piso 10 Bogotá, Colombia Phone: Fax: Cono Sur Edificio Laminar Plaza Ing. Butty 240 Piso 5 (C1001AFB) Buenos Aires Argentina Phone: Fax: Copyright Internet Security Systems, Inc. Todos los derechos reservados a escala mundial Internet Security Systems, Proventia y SiteProtector son marcas comerciales, y X-Force y el logotipo de Internet Security Systems son marcas registradas de Internet Security Systems, Inc. Cualesquiera otras marcas y nombres comerciales que aparecen en este documento son propiedad de sus dueños, tal cual se indica. Todas las marcas son propiedad de sus respectivos dueños y han sido utilizadas exclusivamente como parte de un contexto editorial, sin fines ilícitos. Tanto las especificaciones como el contenido están sujetos a cambios sin previo aviso. MC--EXCBRF SPA Ahead of the threat.

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio Documento técnico: Seguridad empresarial Más que un antivirus Contenido

Más detalles

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación.

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. Servicios de mantenimiento y soporte técnico de IBM UN ENFOQUE PROACTIVO PARA EL SOPORTE DE

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet I. QUIÉN ES RESPONSABLE

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

CA Threat Manager r8.1

CA Threat Manager r8.1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED?

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? INFORME TÉCNICO ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? RESUMEN EJECUTIVO COMPANIES AROUND THE WORLD TRUST OPEN SOURCE 90% of Fortune 500 companies

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Vantage GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR VANTAGE Software de Manufactura de la Siguiente Generación Epicor Software Corporation entiende que usted, como el resto de las empresas de manufactura

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

empresarial se basan en

empresarial se basan en > SEGURIDAD EN EL TRABAJO COMENTE ESTE ARTÍCULO EN www.riesgos-laborales.com FICHA TÉCNICA AUTOR: CAMPOS, María. TÍTULO: La confianza y tranquilidad empresarial se basan en una correcta seguridad. FUENTE:

Más detalles

LosBeneficiosdenuestrosServiciosdeConsultoría

LosBeneficiosdenuestrosServiciosdeConsultoría «LosBeneficiosdenuestrosServiciosdeConsultoría Kom International es una compañía global de consultoría en la gestión de la cadena de suministro. Nuestro compromiso es ayudar a nuestros clientes a ser más

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Descripción General de la Empresa SECURE INFO S.A.

Descripción General de la Empresa SECURE INFO S.A. Universidad de Concepción Facultad de Ingeniería Departamento de Ingeniería Informática y Ciencias de Computación Informe Nº1 de la Empresa SECURE INFO S.A. Adm inistración Informática II-2002 Nombres:

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES

Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES Epicor iscala PLANEACIÓN GLOBAL DE RECURSOS EMPRESARIALES EPICOR iscala Software Empresarial de la Siguiente Generación Epicor Software Corporation entiende que usted, como las empresas medianas a nivel

Más detalles

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One

Para Medianas Empresas. Descripción del producto de Oracle Oracle Business Intelligence Standard Edition One Para Medianas Empresas Descripción del producto de Oracle Edition One PÓR QUÉ NECESITA SU ORGANIZACIÓN UNA SOLUCIÓN BUSINESS INTELLIGENCE (BI) Cuándo se convierte en una carga y no en una ventaja el enorme

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Informe de Verizon sobre Cumplimiento PCI de 2014

Informe de Verizon sobre Cumplimiento PCI de 2014 Resumen ejecutivo Informe de Verizon sobre Cumplimiento PCI de 2014 Algunos datos destacados de nuestro estudio sobre la situación actual del cumplimiento de la seguridad PCI. En 2013, el 64,4% de las

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales

ViRobot ISMS. (ViRobot Intranet Security Management System) Características Generales ViRobot ISMS (ViRobot Intranet Security Management System) Características Generales Hauri México 2006 Tabla de Contenido 1. Concepto 2. Revisión 3. Características Principales 4. Requerimientos del Sistema

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

ACE en Latinoamérica

ACE en Latinoamérica ACE en Latinoamérica ACE es uno de los proveedores de seguros más grandes del mundo, tanto en seguros de propiedad y responsabilidad civil, así como también en seguros de accidentes personales y suplementarios

Más detalles

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents at rest, in use and

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Un proveedor de la nube simplifica el centro de datos para crecer de manera eficiente

Un proveedor de la nube simplifica el centro de datos para crecer de manera eficiente Un proveedor de la nube simplifica el centro de datos para crecer de manera eficiente Caso de estudio de cliente Entel mejoró la experiencia del usuario y la eficiencia del departamento de TI al usar UCS

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles