Un Análisis de Frost & Sullivan. Patrocinado por WatchGuard. Chris Rodriguez Senior Industry Analyst, Information and Network Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un Análisis de Frost & Sullivan. Patrocinado por WatchGuard. Chris Rodriguez Senior Industry Analyst, Information and Network Security"

Transcripción

1 Información básica sobre la gestión unificada de amenazas (UTM) y los Next Generation Firewall: claves para mejorar las defensas de red a corto y a largo plazo en organizaciones de tamaño mediano Un Análisis de Frost & Sullivan Chris Rodriguez Senior Industry Analyst, Information and Network Security Patrocinado por WatchGuard El presente documento fue traducido al Español por la firma Localizers LLC. El documento original de Frost & Sullivan puede ser consultado aqui

2 frost.com INTRODUCCIÓN 1 Los Next Generation Firewall (NGFW, por sus siglas en inglés) representan un concepto novedoso en la industria de la seguridad de redes que promete integrar y consolidar diversas tecnologías esenciales de protección en el perímetro de la red. No obstante, en el mercado aún existe una gran confusión acerca de lo que ofrecen, y muchos clientes se sorprenden al descubrir que un NGFW no incluye importantes capacidades de seguridad. Como mínimo, un NGFW incorpora un firewall dinámico (stateful), funciones de control de aplicaciones, controles basados en usuarios y un sistema de prevención de intrusos (IPS). En cambio, las soluciones de gestión unificada de amenazas (UTM, del inglés Unified Threat Management) ofrecen un conjunto completo de tecnologías de seguridad de redes cuya funcionalidad supera con creces la de un NGFW: un firewall dinámico, un sistema de prevención de intrusos (IPS), un antivirus para la puerta de enlace (gateway), protección del contenido web y del correo electrónico, y prevención de fugas de datos (DLP). Cabe destacar, además, que los proveedores de soluciones UTM han incorporado en sus productos funciones propias de los NGFW, como controles que detectan aplicaciones y usuarios. PANORAMA DEL MERCADO DE NGFW Y SOLUCIONES UTM Un NGFW resuelve las deficiencias de seguridad propias de los firewall dinámicos Los firewall dinámicos, utilizados en casi todas las organizaciones de TI del mundo, existen desde hace más de una década y desempeñan funciones de seguridad y gestión de redes esenciales. Sin embargo, su funcionamiento presenta una deficiencia evidente. Dado que solo inspeccionan un conjunto limitado de información recopilada de los encabezados de los paquetes de datos, dicha información resulta incompleta y no proporciona un contexto suficiente para detectar las amenazas que se propagan a través del tráfico legítimo de la red. Este fue el principal motivo por el que surgieron los cortafuegos de próxima generación (NGFW). Los NGFW, creados para acabar con esta limitación, hacen una inspección más completa y proporcionan más información contextual acerca del tráfico de la red, un sistema que permite adaptarse a políticas de seguridad más sofisticadas, adaptativas y multiproceso. Los firewall de próxima generación ofrecen características nuevas y avanzadas que aportan un mayor valor al cliente Parte del entusiasmo que rodea a los NGFW se debe a que recopilan más datos contextuales sobre el tráfico de la red, como los referentes a la identidad del usuario y al tipo de aplicación. Estos datos detallados sirven a las empresas para crear políticas avanzadas. Asimismo, los proveedores continúan ampliando los datos que se pueden emplear para crear y aplicar políticas de acceso, como los relacionados con la ubicación, la hora y el tipo de dispositivo. Los NGFW permiten a las empresas crear políticas de seguridad detalladas y eficaces. Por ejemplo, las políticas creadas con ellos pueden permitir a los equipos de marketing adoptar estrategias innovadoras que Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) aprovechen Facebook y Twitter, a la vez que bloquean el acceso a estas aplicaciones en departamentos que exigen una mayor protección, como el de finanzas. 1. En esta evaluación se exponen las conclusiones y opiniones de Frost & Sullivan, obtenidas por medio de sus propios procesos de investigación y análisis. Las conclusiones y opiniones expresadas no reflejan necesariamente los puntos de vista de los ejecutivos de la empresa a los que se entrevistó. 2

3 Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) Los proveedores están ampliando y mejorando las capacidades de los NGFW Los NGFW han demostrado su atractivo en organizaciones de todos los tamaños y son un componente importante del complejo panorama de la seguridad. Sin embargo, su concepción inicial abarca un conjunto limitado de funciones que tal vez no ofrezca protección suficiente frente al malware y las amenazas que puedan surgir en el futuro. Los proveedores líderes de soluciones UTM continúan agregando funciones a sus soluciones para combatir las amenazas más recientes y para amoldarse a los nuevos requisitos de las tecnologías de red, que cambian con gran rapidez. En los últimos años, los proveedores han incorporado a sus productos diversas características avanzadas, como la protección avanzada contra amenazas, firewall de aplicaciones web (WAF) y funciones destinadas a mitigar los ataques de denegación de servicio distribuidos (DDoS). La incorporación de características de seguridad nuevas o avanzadas en los NGFW y las soluciones UTM aporta un valor comercial tangible que, además de ayudar a justificar las inversiones de los clientes, garantiza que estas podrán adaptarse a las necesidades futuras. Las amenazas avanzadas requieren nuevas tecnologías de seguridad de red Algunos tipos de malware avanzado, como Flame y Stuxnet, demuestran lo rápido que cambian las tácticas y habilidades de los atacantes. Por ejemplo, Flame tiene un diseño modular, se propaga a través de múltiples vectores de infección, puede grabar audio, conversaciones de Skype, datos Bluetooth, pulsaciones de teclas y capturas de pantalla, e incluso consigue ocultar los indicios de su actividad. Los atacantes siguen demostrando una gran capacidad de adaptación e innovación para crear nuevas y sofisticadas técnicas de ataque. En consecuencia, para implementar una arquitectura de seguridad de la información robusta son necesarias soluciones de seguridad de red flexibles que permitan incorporar nuevas características de protección y tecnologías de seguridad a lo largo del tiempo. LA POSICIÓN DE WATCHGUARD EN EL MERCADO WatchGuard es un competidor consolidado en la industria de la seguridad de la infraestructura de redes, conocido por sus productos flexibles a precios atractivos. La estrategia de productos de WatchGuard está orientada a la visibilidad, el rendimiento y la integración de las mejores tecnologías del sector. Estos principios hicieron que la empresa decidiera ofrecer sus soluciones de seguridad de red como una plataforma modular. La plataforma WatchGuard integra las mejores tecnologías de seguridad de socios especializados como Websense, Kaspersky, AVG, TrendMicro y Sophos. Gracias a esta estrategia centrada en los socios, WatchGuard ofrece a sus clientes una protección y un valor sin igual en el sector, así como la flexibilidad de cambiar de socios y agregar nuevas funciones según resulte necesario. Las soluciones de seguridad de red de WatchGuard están diseñadas para funcionar como una unidad integrada, pero también pueden implementarse como soluciones independientes si fuera necesario (en ciertos segmentos empresariales o entornos de red, o bien para determinados usos). Por ejemplo, es posible utilizar dispositivos WatchGuard de alto nivel exclusivamente como NGFW. La estrategia de WatchGuard responde a las necesidades de los clientes, para los que cada vez es más importante adoptar las mejores tecnologías de seguridad aunque sus conocimientos, su tiempo y su presupuesto sean limitados. En 2013, WatchGuard lanzó su herramienta de visibilidad y preparación de informes, denominada Dimension: una máquina virtual que no requiere instalación y puede utilizarse en los entornos de nubes públicas o privadas 3

4 frost.com de los clientes. Dimension presenta datos de seguridad importantes a los clientes, obtenidos mediante los motores de correlación propiedad de WatchGuard, que identifican problemas de seguridad y rendimiento. Facilita informes instantáneos creados con un solo clic, informes de auditoría previamente definidos y herramientas de visualización, como paneles y mapas térmicos de amenazas. Además, está preparado para utilizarse en la nube, sea cual sea el proveedor del entorno. WatchGuard fue reconocido como líder en múltiples categorías competitivas en el estudio de investigación 2014 Global Analysis of the UTM and NGFW Market (Análisis global del mercado de UTM y NGFW para 2014) por Frost & Sullivan, disponible aquí. El rendimiento de WatchGuard en estas categorías se destaca en la Figura 1. Figura 1: factores competitivos y evaluación (WatchGuard), 2014 Factor competitivo Gestión y facilidad de uso Flexibilidad Valor Rendimiento y escalabilidad Planes de futuro Requisitos Interfaces de usuario que sean intuitivas, contengan información y se gestionen de forma centralizada Paquetes de opciones y servicios que se amolden a los requisitos del cliente Una amplia gama de productos con una relación costorendimiento excepcional Red de alto rendimiento con funciones de seguridad incorporadas Planes de desarrollo de productos, estrategias de asociación, fusiones y adquisiciones Evaluación WatchGuard Dimension facilita una representación gráfica con datos sumamente detallados. Esta información permite a los clientes detectar deficiencias de seguridad, optimizar políticas y el tráfico de red, y preparar informes con un solo clic. Los dispositivos WatchGuard funcionan con todos los servicios de seguridad que necesiten los clientes. Un cliente que empiece a utilizar un NGFW podrá incorporarle funciones de seguridad parciales o completas cuando sea necesario. El producto de WatchGuard integra las mejores soluciones del sector. Al tratarse de un único dispositivo de red que incorpora diversas tecnologías de seguridad líderes, el costo es más asequible que si se utilizaran varios productos especializados. Watchguard utiliza hardware comercial, como los procesadores Intel Xeon. Esto le permite utilizar el kit de desarrollo de planos de datos (DPDK) de Intel, lo que mejora en gran medida el procesamiento de paquetes en sus dispositivos. WatchGuard tiene previsto hacer mejoras significativas en las próximas versiones de su sistema operativo Fireware, como la ejecución del cortafuegos como hipervisor, que separa al software del hardware subyacente y ofrece diversas ventajas en cuanto a rendimiento y flexibilidad. Fuente: Frost & Sullivan 4

5 Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) RECOMENDACIONES ESTRATÉGICAS Ahora que los clientes están más interesados en rentabilizar al máximo sus inversiones, eliminar prácticas ineficientes y mitigar el riesgo comercial, la facilidad de uso y la preparación de informes de utilidad serán factores competitivos cada vez más importantes. Las empresas deberán elegir proveedores que hayan demostrado su intención de seguir desarrollando el producto, ya que solo así podrán asegurarse de que sus inversiones estén preparadas para el futuro y puedan adaptarse a los constantes cambios tecnológicos y las amenazas que surjan. Frost & Sullivan recomienda a las empresas que estén planteándose actualizar su arquitectura de protección de redes que consideren el valor y la flexibilidad que ofrecen las soluciones de seguridad de red de WatchGuard. 5

6 Auckland Baréin Bangkok Pekín Bangalore Buenos Aires Ciudad del Cabo Chennai Colombo Delhi/NCR Detroit Dubái Fráncfort Houston Iskandar Malasia/Johor Bahru Estambul Yakarta Calcuta Kuala Lumpur Londres Manhattan Miami Milán Bombay Moscú Oxford París Pune Rockville Centre San Antonio San Pablo Seúl Shanghái Shénzhen Silicon Valley Singapur Sophia Antípolis Sídney Taipéi Tel Aviv Tokio Toronto Varsovia Silicon Valley 331 E. Evelyn Ave., Suite 100 Mountain View, CA Tel Fax San Antonio 7550 West Interstate 10, Suite 400 San Antonio, TX Tel Fax Londres 4 Grosvenor Gardens Londres SW1W 0DH Tel +44 (0) Fax +44 (0) GoFrost Frost & Sullivan, consultora global especializada en crecimiento empresarial, colabora con sus clientes para hacer realidad soluciones visionarias que resuelvan problemas de ámbito mundial e impulsen el crecimiento de quienes quieren seguir siendo competitivos en el mercado actual. Llevamos más de 50 años diseñando estrategias de crecimiento para empresas de la lista Global 1000, empresas emergentes, inversionistas y el sector público. Está preparada su organización para un futuro marcado por la convergencia de sectores, la aparición de tecnologías revolucionarias, megatendencias y nuevas prácticas recomendadas, el aumento de la competitividad, el cambio de la relación con los clientes y las economías emergentes? Si necesita información sobre los permisos relacionados con este documento, escriba a: Frost & Sullivan 331 E. Evelyn Ave., Suite 100 Mountain View, CA 94041

Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI

Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI Resumen patrocinado por HP y Microsoft frost.com Si usted forma parte de una pequeña o

Más detalles

Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003

Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003 Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003 Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Cree que ya posee todas las claves de la migración desde Windows

Más detalles

Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003

Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003 Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003 Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Tiene en sus manos en la migración de Windows Server 2003? Por cierto,

Más detalles

Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI

Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Si

Más detalles

Por qué la Virtualización de Linux está lista para despegar

Por qué la Virtualización de Linux está lista para despegar 50 Years of Growth, Innovation and Leadership Por qué la Virtualización de Linux está lista para despegar Resumen ejecutivo patrocinado por Hewlett-Packard y Red Hat Agosto de 2012 www.frost.com Stratecast

Más detalles

En qué le puedo ayudar?

En qué le puedo ayudar? 50 años de crecimiento, innovación y liderazgo En qué le puedo ayudar? El uso de auriculares para mejorar el rendimiento de los agentes y la satisfacción de los clientes Libro blanco de Frost & Sullivan

Más detalles

SAP HANA y HP proporcionan rendimiento integrado, en tiempo real

SAP HANA y HP proporcionan rendimiento integrado, en tiempo real SAP HANA y HP proporcionan rendimiento integrado, en tiempo real A Frost & Sullivan White Paper frost.com Introducción... 3 Uno de los dos puntos problemáticos para la gestión de los datos cruciales es

Más detalles

HP Datacenter Care y Flexible Capacity:

HP Datacenter Care y Flexible Capacity: HP Datacenter Care y Flexible Capacity: Reducir la carga de gestión del centro de datos Perspectivas y opiniones de Stratecast para ejecutivos (SPIE) Análisis de Stratecast por Karyn Price frost.com Introducción

Más detalles

SAP HANA y HP Deliver Integrated, rendimiento en tiempo real

SAP HANA y HP Deliver Integrated, rendimiento en tiempo real SAP HANA y HP Deliver Integrated, rendimiento en tiempo real A Frost & Sullivan White Paper frost.com Introducción... 3 Uno de los dos puntos problemáticos fundamentales de la administración de datos es

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Premio de Innovación en Productos 2015 a APT Blocker de Watchguard

Premio de Innovación en Productos 2015 a APT Blocker de Watchguard Premio de Innovación en Productos 2015 a APT Blocker de Watchguard 1 Aceleramos el crecimiento BEST PRACTICES RESEARCH Índice Contenido Historial y rendimiento de la empresa...3 Retos del Sector...3 Características

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA WEBSENSE TRITON : LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA. Es el momento de una nueva solución. El contenido es

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro Resumen ejecutivo acerca de los resultados de la investigación Elaborado por CFO Research en colaboración con SAP CFO research Prosperar en la economía digital: Cuatro razones por las que el mundo de las

Más detalles

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para usar,

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para usar,

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200494 EMPRESA BENEFICIADA: SQUID APPLIED RESEARCH AND TECHNOLOGY SA DE CV TÍTULO DEL PROYECTO: Dispositivo de Gestión Unificada de Amenazas intuitivo (UTM ó XTM) para la protección

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Polycom Open Telepresence Experience

Polycom Open Telepresence Experience FOLLETO DEL PRODUCTO Polycom Open Telepresence Experience Donde fluyen las ideas, se resuelven los problemas - y aumenta la productividad Polycom Open Telepresence Experience Donde fluyen las ideas, se

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Soluciones integrales de seguridad de video IP para aeropuertos

Soluciones integrales de seguridad de video IP para aeropuertos Soluciones integrales de seguridad de video IP para Nos impresionó, sobre todo, la habilidad de IndigoVision para proporcionar video de muy alta calidad con un ancho de banda mínimo, su integración con

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles