Protección Preventiva:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección Preventiva:"

Transcripción

1 INFORME EJECUTIVO EL PODER DE detener AMENAZAS ANTES DE QUE ÉSTAS afecten SU NEGOCIO Protección Preventiva: Cambiamos las reglas de la Seguridad en Internet Ahead of the threat.

2 INFORME EJECUTIVO Contenido Protección Preventiva: CAMBIAMOS LAS REGLAS DE LA Seguridad en Internet 1 Introducción: Las nuevas reglas 2 La necesidad comercial de contar con Logros Tecnológicos en Seguridad 3 Reevaluar el papel de la Tecnología de Seguridad 4 La Solución de Seguridad Preventiva para Internet de 5 Conclusión 5 Acerca de Internet Security Systems Ahead of the threat.

3 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 01 Introducción: Las nuevas reglas A las seis de la mañana del 25 de enero de 2003, un agresivo gusano de Internet llamado SQL Slammer apareció en la red, y el número de computadoras que se vieron afectadas se duplicó cada 8.5 segundos durante el primer minuto de ataque. En menos de 30 minutos, más de 75 mil computadoras se vieron afectadas alrededor del mundo, dando como resultado pérdidas por miles de millones de dólares. Solamente hubo una empresa de seguridad que estaba preparada para el ataque. Este evento es una muestra del reto que enfrentan aquellas empresas que dependen de Internet, pero también sugiere una solución. En el caso de SQL Slammer, así como en el caso de ataques más recientes, resultado de vulnerabilidades en Microsoft y dados a conocer el 13 de abril de 2004, Internet Security Systems () fue la única empresa de seguridad que contaba con un sistema de defensa completamente desarrollado y preparado con antelación, lo cual protegió a sus clientes de daños y pérdidas sustanciales. Es precisamente esta capacidad de seguridad "preventiva" lo que ha convertido en el proveedor de sistemas de seguridad más confiado por gobiernos y empresas Global 500 desde hace diez años. A diferencia de los métodos convencionales de seguridad, que tan sólo tienen la capacidad de analizar y responder a los ataques después de que se presenten, la seguridad preventiva detiene los ataques antes de que puedan hacer daño a su red. Hasta hace poco tiempo, ofrecía este tipo de seguridad preventiva tan sólo a sus clientes "elite" por medio de métodos manuales y de suma complejidad. Hoy en día, dichos métodos han sido refinados, automatizados e incorporados a una plataforma simplificada de seguridad para Internet que pone este calibre de protección al alcance de cualquier empresa. A esta plataforma se le conoce con el nombre de Proventia, y con ella ha logrado redefinir las reglas de la seguridad en Internet. Estas nuevas reglas elevan los estándares de calidad en seguridad, convirtiéndose en el modelo con el cual se compara el resto de las soluciones: Regla 1. La "prevención" siempre es mejor que la "reacción". Debido al surgimiento de nuevas amenazas en Internet, las pérdidas comerciales se miden en segundos. Dentro de este entorno, la prevención es fundamental, dado que no hay "reacción" alguna que sea lo suficientemente veloz. Regla 2. El reto de la seguridad en Internet gira en torno al software que opera su negocio. En particular, en torno a las vulnerabilidades de dicho software. Si la clave de la seguridad es la prevención, entonces la clave de la prevención es la capacidad que se tenga para encontrar y defender las vulnerabilidades del software antes de que los "malos" puedan explotarlas. Los métodos de seguridad con base en los ataques (el modelo de seguridad antivirus tradicional para el análisis y distribución de antídotos después de que ha sido lanzado el ataque) aún juegan un papel, pero son los esquemas de seguridad con base en vulnerabilidades los que definen los verdaderos estándares de desempeño. Regla 3. La seguridad real es dinámica No es un lujo o un "valor agregado" de la infraestructura. Las amenazas continúan multiplicándose y cambiando de morfología conforme se desarrolla software más sofisticado. Para que funcione, la seguridad debe ir por delante de la tendencia. La seguridad preventiva lo mantiene "un paso por delante de la amenaza" gracias a la aplicación de técnicas e inteligencia desarrolladas a partir de los métodos de investigación más agresivos e innovadores. Regla 4. Regla 5. La prevención disminuye los gastos en seguridad al convertirla en menos trabajo. Las organizaciones compran tecnología para facilitar sus labores, pero las soluciones tradicionales de seguridad (patching, IDS, firewalls, etc.) se convierten en más trabajo. Esta labor, no obstante, se convierte en la responsable de más del 50% de los gastos que se realizan en seguridad. La contención de costos requiere de un esquema de seguridad para sí misma. Al detener amenazas de manera automática, antes de que éstas afecten a su empresa, la protección preventiva reduce las cargas de trabajo y los costos de manera significativa. La seguridad puede ser algo garantizado. Con seguridad preventiva, las empresas pueden contar con protección integral que no solamente es más efectiva, sino que puede ser garantizada.

4 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 02 I. La necesidad comercial de contar con Logros Tecnológicos en Seguridad Hoy en día, debido a que los negocios cabalgan sobre la Internet, la seguridad en línea se ha convertido en un eje para las operaciones y estrategias comerciales. La inversión en soluciones de seguridad continúa incrementándose conforme las redes se tornan más complejas e integradas y, a pesar de ello, la empresas permanecen desprotegidas conforme la gran gama de sistemas de seguridad continúa viéndose afectado por nuevas y más sofisticadas amenazas. Como si esto no fuera poco, la empresas también deben enfrentar un sinfín de normas impuestas por los nuevos reglamentos de gobierno y estándares de la industria. La seguridad hoy: Demasiado compleja, costosa e ineficiente La Internet se ha convertido en un elemento fundamental dentro de la maquinaria comercial de hoy en día. Las empresas dependen de infraestructura de TI, quedando separados de sus clientes, proveedores y socios por una nube cada vez más obscura. Por lo tanto, mientras que la seguridad en TI antes constituía un dominio un tanto exótico que las empresas simplemente ponían en manos de consultores especializados, hoy en día se ha convertido en una preocupación administrativa que abarca todo el espectro de las funciones corporativas, como la tecnología de la información, las finanzas, operaciones y ventas. Los esfuerzos por proteger a estas infraestructuras en desarrollo se reflejan en el incremento del 28% anual en los costos de seguridad desde hace tres años. 1 Desafortunadamente, el presupuesto general de la TI ha permanecido sin mayor cambio durante el mismo periodo, lo que ha significado que los fondos destinados a la seguridad han tenido que ser desviados de otras actividades comerciales críticas para las empresas. Así, con todo el dinero que continúa invirtiéndose en el problema, el entorno empresarial de hoy desafía los retos de protección por medio de soluciones de seguridad convencionales. Las empresas a menudo se dan cuenta de que sus sistemas de seguridad se vienen abajo con un solo ataque inesperado. Como resultado, se ven en la continua obligación de actuar de manera reactiva, procurando salvar lo que puedan y restaurar el orden tras la violación de sus barreras de seguridad. Crecientes consecuencias La nueva generación de amenazas en Internet tiene la capacidad de propagarse alrededor del mundo a la velocidad de la luz, infectando cientos de miles de empresas en cuestión de minutos, con el objetivo de atacar el tipo de software que generalmente ejerce como motor de la compañía. Y estamos hablando tan sólo de las amenazas conocidas. De igual forma habremos de preocuparnos por el hacker "silencioso" que entra y sale de las empresas sin dejar huellas en las barreras de seguridad. Evidentemente, no existe "reacción" alguna capaz de mitigar este tipo de amenazas con la suficiente prontitud. Por lo tanto, incluso las redes "protegidas" pueden verse alteradas. Una encuesta reciente realizada por CSI/FBI reveló que una de cada dos empresas sufre de una violación a sus sistemas de seguridad al menos una vez al año, y que el 99% de las empresas que se han visto afectadas cuentan tanto con firewalls como con productos antivirus al momento en el que se realiza el ataque. 2 Una vez que las amenazas sofisticadas logran vencer las barreras de los sistemas convencionales, el resultado puede ser devastador: El tráfico de la red se ve interrumpido o alterado, la información es corrompida y la recuperación del sistema provoca la desviación de recursos durante semanas. Junto con la resultante pérdida de ingresos, las empresas que experimentan este tipo de ataques también se ven sujetas a las responsabilidades y censura impuestas por un número cada vez mayor de estrictas regulaciones y estándares. El utópico "santo grial" de la seguridad Dentro del mundo de los negocios, no falta quien continúa operando su negocio bajo la quimera de que su sistema de seguridad convencional protege sus actividades. Otros se han conformado con atenerse al saber común de que los riesgos simplemente son ineludibles, y que no existe estrategia alguna para los negocios en línea que sea completamente inmune a la "ruleta rusa" que representa este tipo de ataques, dado que la protección "reactiva" continúa siendo el estándar más común. La utopía de la seguridad está representada por una solución capaz de detener amenazas antes de que éstas afecten a las empresas. Se trata del poder de prevenir ataques conocidos y desconocidos de manera automática y económicamente viable. Dicha visión no está fuera de nuestro alcance... Simplemente requiere de un nuevo enfoque. 1 Gartner, June 2003, Understanding the Information Security Marketplace CSI/FBI Computer Crime & Research Survey

5 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 03 II. Reevaluar el papel de la Tecnología de Seguridad El reto de la seguridad se asemeja a la complejidad que implica procurar no mojarse durante una fuerte tormenta. La cuestión es la siguiente: Elije usted una solución que tenga como fin estudiar cada gota de lluvia que le cae encima, o una que logre reparar los hoyos en su azotea? Para entender realmente el reto que implica la seguridad, piense en el software tipo "queso Gruyere" que rige su negocio Las empresas dependen de software que incluye aplicaciones comerciales, sistemas operativos y sistemas de operación de redes. Prácticamente todo tipo de software tiene vulnerabilidades, o fallas en los códigos. Conforme el software se torna más complejo y aparecen nuevas versiones y actualizaciones, el volumen de códigos se multiplica y el número de fallas se incrementa de manera exponencial. Este creciente número de vulnerabilidades da lugar a un todavía mayor número de posibles amenazas, dado que, en teoría, cualquier vulnerabilidad puede ser explotada a través de una multiplicidad de métodos. Asimismo, cualquiera de estos métodos puede ser altamente dañino y sofisticado. Esto explica por qué el "patching" (parcheo) se ha convertido en una emergencia y en un tema de crucial importancia financiera y operacional para empresas de todos tamaños. Mientras que los proveedores de software emiten parches con regularidad para corregir fallas, el volumen de parches en sí (algunas veces en los cientos de parches) hace que sea imposible para las empresas mantenerse al día. Recientemente, por ejemplo, un administrador de sistemas de TI de la fuerza aérea estadounidense explicó a la revista Forbes que se requiere de un periodo de 30 a 60 días para instalar un solo parche en cada una de las 110 bases aéreas norteamericanas. 3 Además de la infinita labor que implica el parcheo, el software que lo acompaña puede en ocasiones dar lugar a efectos secundarios inesperados y, una vez instalados, la mayoría de los parches no puede desinstalarse. Esto complica aún más la situación para el ya asediado personal de TI: Con recursos y periodos de tiempo limitados, no solamente necesitan instalar los parches exitosamente, sino que también deben poder probarlos con antelación. Por lo tanto, movidas por la desesperación, la mayoría de las empresas operan bajo esquemas de "emergencia durante el desastre". Esto es, ignoran la mayoría de los parches y luchan por evitar la desgracia al concentrarse en parchar solamente aquellas vulnerabilidades que conllevan la mayor probabilidad de convertirse en objetivos. Diagrama 1 Caso específico: SQL Slammer ilustra la diferencia entre la prevención con base en la investigación y la "reacción" 23 de Julio de 2002: Microsoft publica vulnerabilidad en el servicio de Resolución Microsoft SQL Server % PROTECCIÓN 24 de Julio de 2002: emite un aviso de alto riesgo y presenta a sus clientes con una solución de protección cinco meses antes de que la vulnerabilidad se convierta en el objetivo de algún ataque 25 de enero de 2003 (5:30 a.m.): Protección Internet Security Systems descubre y da nombre al gusano SQL Slammer Infrastructure Uptime 0 DAY SLAMMER ATTACK 25 de enero de 2003 (6:00 a.m): El número de huéspedes infectados alcanza los 75,000 (de acuerdo con un informe de la Association for Internet Data Analysis) CISCO SYMANTEC McAFEE (NAI) 25 de enero de 2003 (horas después): Cisco, Symantec e IntruVert Networks (aora McAfee) reaccionan ante ataque con una variedad de comunicados y soluciones de evasión. 0% TIEMPO 3 May 26, 2003 issue of Forbes magazine

6 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 04 Opciones para abordar la seguridad en tecnología: "investigar" o "reaccionar" Esto sienta las bases para la analogía de la lluvia, tal cual fue planteada pro John Pescarote, de Gartner. Los errores en el software son hoyos en su azotea. Los proveedores convencionales de sistemas de seguridad le ofrecen soluciones que "reaccionan" ante las amenazas (gotas de lluvia) que logran pasar a través de dichos hoyos. Por medio de los métodos convencionales, como firewalls, antivirus y sistemas de detección de intrusiones tradicionales, estos analizan cada gota de lluvia después de que logra permear el techo, emiten una alerta y finalmente recomiendan o dan lugar a la creación de su propia solución. Este proceso reactivo generalmente requiere de horas o incluso días tras un ataque, y a menudo aparece después de que el daño está hecho. La alternativa a este método reaccionario es la investigación. La investigación el cimiento del enfoque preventivo de es la clave de cómo vencer el reto desde sus orígenes, que son las vulnerabilidades en el hardware (los hoyos en la azotea). Al descubrir, estudiar y poner a prueba vulnerabilidades en el software, así como las técnicas que utilizan los hackers para explotarlas, crea un sistema de defensa eficaz antes de que suceda un ataque. En breve, tapa los hoyos. Por lo tanto, si lo comparamos con la "reacción" que típicamente se genera horas después de un ataque, las soluciones preventivas de se encuentran funcionando un paso por delante del ataque días, semanas o incluso meses antes de que éste suceda. Si utilizáramos una analogía médica, diríamos que la seguridad reactiva convencional trata los síntomas de la enfermedad, y que la seguridad preventiva de inmuniza al paciente con el fin de prevenir la enfermedad. III. La Solución de Seguridad Preventiva para Internet de cuenta con una posición estratégica que le permite ofrecer seguridad preventiva integral, gracias a la combinación de tareas de investigación y desarrollo sobresalientes, de la presencia mundial de sus operaciones de seguridad y de una plataforma de seguridad unificada. Desde su fundación en 1994, se ha colocado al frente de la innovación y la investigación en seguridad, que ha incluido la invención de tecnología de detección de intrusiones y valoración de vulnerabilidades. destaca por encima del resto de las compañías de seguridad gracias a su capacidad de investigación avanzada, a sus operaciones de seguridad global y a su plataforma de seguridad integrada. Y es precisamente su capacidad de transformar inteligencia siempre actualizada y tecnología compleja en productos efectivos y fáciles de usar lo que lo hace único, dando lugar a que brinde el tipo de seguridad preventiva que durante tanto tiempo no estuvo disponible en el mercado. X-Force de la ventaja en investigación y desarrollo La tarea de investigación profunda y agresiva en ámbitos de seguridad es y siempre ha sido el núcleo de las actividades en, así como de sus productos y servicios. Los innovadores métodos de investigación del equipo X-Force han sido diseñados pensando en las aplicaciones comerciales, sistemas operativos y sistemas de operación de redes que conforman la siempre cambiante infraestructura del comercio. Reconocido ampliamente como la organización de investigación y desarrollo de vulnerabilidades más importante y robusta en el mundo, el equipo X-Force ha descubierto mayor número de vulnerabilidades en los últimos seis años que todo el resto de las organizaciones de investigación combinadas. Asimismo, X-Force complementa sus propios descubrimientos con los de otras fuentes de investigación para dar lugar a la base de datos más actualizada y completa sobre lo más importante en vulnerabilidades en software. Esta visión superior sobre el entorno de las vulnerabilidades de software sienta las bases para la creación de las soluciones de seguridad preventiva de. Operaciones de Seguridad Nuestro "tercer ojo" Cada día, durante las 24 horas, se encarga de administrar la infraestructura de seguridad para un gran número de empresas y agencias de gobierno en el mundo preocupadas por su bienestar. Gracias al control que ejerce sobre cientos de redes dispersas en el mundo, se ha hecho de un sentir único sobre cómo palpita la Internet, lo cual le ofrece una visión altamente competitiva y superior a la de los "maleantes". Por medio de sus múltiples centros de operación en seguridad, los especialistas de analizan toda la "charla" y tráfico sospechoso de la red. Asimismo, observan y estudian tácticas de ataque, al tiempo que aprenden cómo emularlas, anticiparlas y detenerlas. Plataforma de Seguridad Proventia de El nuevo estándar Con la plataforma de seguridad Proventia, ha dado lugar a la creación de una solución sencilla y verdaderamente integrada que coloca a la protección preventiva al alcance de cada empresa preocupada por su seguridad. Proventia ofrece una familia de productos de seguridad avanzados, disponibles de manera individual o como parte de un sistema modular integrado. No solamente incorpora la prevención avanzada de intrusiones, firewall, VPN, escaneo de vulnerabilidades y antivirus, sino que también ofrece niveles de desempeño superiores para seguridad en correo electrónico y filtración de contenido en Web. Asimismo, ofrece cobertura de protección para toda la empresa, con soluciones para desktops, servidores, redes y gateways. Todos los productos de seguridad de la Plataforma de Seguridad Proventia pueden ser administrados centralmente por medio de una consola intuitiva conocida como SiteProtector.

7 RESUMEN EJECUTIVO I PROTECCIÓN PREVENTIVA: CAMBIAMOS LAS REGLAS DE LA SEGURIDAD EN INTERNET PG 05 Diagram 2 provee los bloques que conforman el esquema de seguridad preventiva Protección Preventiva Protección Garantizada Un paso por delante de la amenaza Parche virtual VALOR Plataforma de Seguridad Integrada Firewall VPN IDS/IPS Antivirus Filtración de contenidos Seguridad en correo electrónico Seguridad en Niveles Múltiples con Administración Centralizada Redes Servidores Desktop Lo Mejor en Productos de Seguridad Firewall Antivirus IDS/IPS Filtración de contenidos Centro Global de Operaciones de Seguridad Inteligencia e Investigación Proactiva en Seguridad IV. Conclusión Las empresas ya no pueden darse el lujo de depender de técnicas de seguridad reactivas. El potencial de que se susciten pérdidas debido a la existencia de nuevas y sofisticadas amenazas, las nuevas presiones reguladoras y el incremento en el costo de administrar métodos obsoletos de seguridad son, en conjunto, un sistema de alarma para los departamentos de administración corporativa de hoy en día. La única forma efectiva de abordar la seguridad es la prevención. La prevención requiere de sistemas de investigación líderes en el mercado, de ojo clínico para identificar tendencias y modalidades, y de una plataforma estandarizada y económicamente viable que ofrezca productos de seguridad avanzados basados en verdaderos conocimientos. La seguridad preventiva es la única solución que realmente puede salvaguardar a aquellas empresas que dependen de la Internet. Hoy en día, es la única empresa capaz de ofrecer dicha solución. cuenta con el conocimiento, métodos de investigación y tecnologías complejas necesarias para lograr establecer seguridad preventiva, y logra ofrecer todo esto en forma de appliances y software fáciles de usar. V. Acerca de Internet Security Systems Internet Security Systems ha sido, desde hace mucho tiempo, el experto en seguridad más confiado por gobiernos y empresas Global 500. Para este tipo de cliente, y ahora para empresas tanto pequeñas como medianas, ofrece productos y servicios de seguridad preventiva que detienen a las amenazas antes de que éstas puedan afectar a su empresa. Fundada en 1994 y con oficinas sede en la ciudad de Atlanta, Georgia, compra y vende sus acciones en el mercado NASDAQ como X. protege a más de 11 mil clientes en el mundo, y emplea a 1,200 personas en 27 países. Si desea conocer más acerca de y sus soluciones de seguridad preventiva, envíe un a o bien visite

8 GLOBAL HEADQUARTERS 6303 Barfield Road Atlanta, GA United States Phone: (404) OFICINAS REGIONALES Region Andina, Caribe y Centroamérica: 6303 Barfield Road Atlanta, GA United States Phone: (404) Fax: (509) México Blvd. Avila Camacho No. 36 Piso 10, Torre Esmeralda II Col. Lomas de Chapultepec, CP Mexico D.F. Phone: o BRASIL São Paulo Av. Nações Unidas, º andar - Torre Norte CEP São Paulo - SP Phone: Fax: Rio de Janeiro R. da Assembléia, 10 - cj CEP Rio de Janeiro - RJ Phone/Fax: Brasília SCS QD. 03 Bl. A, nº 260-2º andar Sala Ed. José Barros CEP Brasília - DF Phone: Colombia - Bogotá World Trade Center Calle 100 No 8ª 55 Torre C, Piso 10 Bogotá, Colombia Phone: Fax: Cono Sur Edificio Laminar Plaza Ing. Butty 240 Piso 5 (C1001AFB) Buenos Aires Argentina Phone: Fax: Copyright Internet Security Systems, Inc. Todos los derechos reservados a escala mundial Internet Security Systems, Proventia y SiteProtector son marcas comerciales, y X-Force y el logotipo de Internet Security Systems son marcas registradas de Internet Security Systems, Inc. Cualesquiera otras marcas y nombres comerciales que aparecen en este documento son propiedad de sus dueños, tal cual se indica. Todas las marcas son propiedad de sus respectivos dueños y han sido utilizadas exclusivamente como parte de un contexto editorial, sin fines ilícitos. Tanto las especificaciones como el contenido están sujetos a cambios sin previo aviso. MC--EXCBRF SPA Ahead of the threat.

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación.

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. Servicios de mantenimiento y soporte técnico de IBM UN ENFOQUE PROACTIVO PARA EL SOPORTE DE

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING

Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING Epicor Enterprise GLOBAL ENTERPRISE RESOURCE PLANNING EPICOR ENTERPRISE La Siguiente Generación de Software Empresarial Epicor Software Corporation entiende que su empresa, así como otras compañías medianas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

ACE en Latinoamérica

ACE en Latinoamérica ACE en Latinoamérica ACE es uno de los proveedores de seguros más grandes del mundo, tanto en seguros de propiedad y responsabilidad civil, así como también en seguros de accidentes personales y suplementarios

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 Información de Producto EMSISOFT ANTI-MALWARE Ti Mayorista S.A. de C.V. info@emsisoft.mx +52(55) 1107.0515 Información de Producto 1 www.emsisoft.com Estimado usuario, Hemos preparado esta información

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques

Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Informe Protección de los datos, la propiedad intelectual y la marca frente a ciberataques Guía para CIO, CFO y CISO Informe Contenido El problema 3 Razones para preocuparse 4 La solución 5 Acerca de FireEye

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio Documento técnico: Seguridad empresarial Más que un antivirus Contenido

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global

La agilidad en tiempo real del ERP de Plex facilita rápida expansión global La agilidad en tiempo real del ERP de Plex facilita rápida expansión global Panorama general: Shape Corp. evaluó a 15 proveedores potenciales de ERP para determinar quién estaba en condiciones de asegurar

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Firewall es una sólida solución de cortafuego y control, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender Firewall

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Alternativas hay muchas,

Alternativas hay muchas, Portafolio Global servicios y soluciones integradas de TI Alternativas hay muchas, pero siempre hay una mejor Trabajemos juntos! Queremos alcanzar sus metas Con pasión por la excelencia, responsabilidad

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad

Comunicaciones Unificadas. La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas La promesa de UNIVERGE 360 es una realidad Comunicaciones Unificadas en el mundo de hoy Las empresas de hoy sufren por la sobrecarga de las comunicaciones e información. Las Comunicaciones

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Soluciones de ingresos personalizadas

Soluciones de ingresos personalizadas Soluciones de ingresos personalizadas Con IDeaS, el servicio es de calidad superior. Son muy receptivos y están dispuestos a trabajar con nosotros y con nuestras necesidades, ya sea para mejoras específicas

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

El rendimiento de la inversión con BIM

El rendimiento de la inversión con BIM MODELADO DE INFORMACIÓN DE EDIFICIOS REVIT El rendimiento de la inversión con BIM En este documento se analiza en profundidad el rendimiento de la inversión (ROI) de las soluciones de modelado de información

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

CA Threat Manager r8.1

CA Threat Manager r8.1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Distribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación

Distribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación Distribución CPG Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación Los distribuidores de los productos envasados para el consumidor (CPG) se enfrentan con grandes desafíos

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Presentada por: Alberto Ricord Molina Director para latinoamerica, Trend Micro Tali Sharot Cognitive neuroscientist La responsabilidad

Más detalles

QUÉ TAN GRANDE ES TU EMPRESA?

QUÉ TAN GRANDE ES TU EMPRESA? QUÉ TAN GRANDE ES TU EMPRESA? SOMOS LA SOLUCIÓN TECNOLÓGICA QUE POTENCIALIZA LA EFICIENCIA DE AQUELLAS EMPRESAS QUE QUIEREN SER GRANDES. ÍNDICE PROPUESTA DE VALOR EFICIENCIA OPERATIVA EN TU EMPRESA QUIÉNES

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011

A Brave. Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro. Febrero de 2011 A Brave Quién es responsable de la seguridad en Internet? Un artículo de opinión de Trend Micro Febrero de 2011 Escrito por Dave Asprey, Vicepresidente de seguridad de Internet I. QUIÉN ES RESPONSABLE

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles