Un Análisis de Frost & Sullivan. Patrocinado por WatchGuard. Chris Rodriguez Senior Industry Analyst, Information and Network Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un Análisis de Frost & Sullivan. Patrocinado por WatchGuard. Chris Rodriguez Senior Industry Analyst, Information and Network Security"

Transcripción

1 Información básica sobre la gestión unificada de amenazas (UTM) y los Next Generation Firewall: claves para mejorar las defensas de red a corto y a largo plazo en organizaciones de tamaño mediano Un Análisis de Frost & Sullivan Chris Rodriguez Senior Industry Analyst, Information and Network Security Patrocinado por WatchGuard El presente documento fue traducido al Español por la firma Localizers LLC. El documento original de Frost & Sullivan puede ser consultado aqui

2 frost.com INTRODUCCIÓN 1 Los Next Generation Firewall (NGFW, por sus siglas en inglés) representan un concepto novedoso en la industria de la seguridad de redes que promete integrar y consolidar diversas tecnologías esenciales de protección en el perímetro de la red. No obstante, en el mercado aún existe una gran confusión acerca de lo que ofrecen, y muchos clientes se sorprenden al descubrir que un NGFW no incluye importantes capacidades de seguridad. Como mínimo, un NGFW incorpora un firewall dinámico (stateful), funciones de control de aplicaciones, controles basados en usuarios y un sistema de prevención de intrusos (IPS). En cambio, las soluciones de gestión unificada de amenazas (UTM, del inglés Unified Threat Management) ofrecen un conjunto completo de tecnologías de seguridad de redes cuya funcionalidad supera con creces la de un NGFW: un firewall dinámico, un sistema de prevención de intrusos (IPS), un antivirus para la puerta de enlace (gateway), protección del contenido web y del correo electrónico, y prevención de fugas de datos (DLP). Cabe destacar, además, que los proveedores de soluciones UTM han incorporado en sus productos funciones propias de los NGFW, como controles que detectan aplicaciones y usuarios. PANORAMA DEL MERCADO DE NGFW Y SOLUCIONES UTM Un NGFW resuelve las deficiencias de seguridad propias de los firewall dinámicos Los firewall dinámicos, utilizados en casi todas las organizaciones de TI del mundo, existen desde hace más de una década y desempeñan funciones de seguridad y gestión de redes esenciales. Sin embargo, su funcionamiento presenta una deficiencia evidente. Dado que solo inspeccionan un conjunto limitado de información recopilada de los encabezados de los paquetes de datos, dicha información resulta incompleta y no proporciona un contexto suficiente para detectar las amenazas que se propagan a través del tráfico legítimo de la red. Este fue el principal motivo por el que surgieron los cortafuegos de próxima generación (NGFW). Los NGFW, creados para acabar con esta limitación, hacen una inspección más completa y proporcionan más información contextual acerca del tráfico de la red, un sistema que permite adaptarse a políticas de seguridad más sofisticadas, adaptativas y multiproceso. Los firewall de próxima generación ofrecen características nuevas y avanzadas que aportan un mayor valor al cliente Parte del entusiasmo que rodea a los NGFW se debe a que recopilan más datos contextuales sobre el tráfico de la red, como los referentes a la identidad del usuario y al tipo de aplicación. Estos datos detallados sirven a las empresas para crear políticas avanzadas. Asimismo, los proveedores continúan ampliando los datos que se pueden emplear para crear y aplicar políticas de acceso, como los relacionados con la ubicación, la hora y el tipo de dispositivo. Los NGFW permiten a las empresas crear políticas de seguridad detalladas y eficaces. Por ejemplo, las políticas creadas con ellos pueden permitir a los equipos de marketing adoptar estrategias innovadoras que Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) aprovechen Facebook y Twitter, a la vez que bloquean el acceso a estas aplicaciones en departamentos que exigen una mayor protección, como el de finanzas. 1. En esta evaluación se exponen las conclusiones y opiniones de Frost & Sullivan, obtenidas por medio de sus propios procesos de investigación y análisis. Las conclusiones y opiniones expresadas no reflejan necesariamente los puntos de vista de los ejecutivos de la empresa a los que se entrevistó. 2

3 Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) Los proveedores están ampliando y mejorando las capacidades de los NGFW Los NGFW han demostrado su atractivo en organizaciones de todos los tamaños y son un componente importante del complejo panorama de la seguridad. Sin embargo, su concepción inicial abarca un conjunto limitado de funciones que tal vez no ofrezca protección suficiente frente al malware y las amenazas que puedan surgir en el futuro. Los proveedores líderes de soluciones UTM continúan agregando funciones a sus soluciones para combatir las amenazas más recientes y para amoldarse a los nuevos requisitos de las tecnologías de red, que cambian con gran rapidez. En los últimos años, los proveedores han incorporado a sus productos diversas características avanzadas, como la protección avanzada contra amenazas, firewall de aplicaciones web (WAF) y funciones destinadas a mitigar los ataques de denegación de servicio distribuidos (DDoS). La incorporación de características de seguridad nuevas o avanzadas en los NGFW y las soluciones UTM aporta un valor comercial tangible que, además de ayudar a justificar las inversiones de los clientes, garantiza que estas podrán adaptarse a las necesidades futuras. Las amenazas avanzadas requieren nuevas tecnologías de seguridad de red Algunos tipos de malware avanzado, como Flame y Stuxnet, demuestran lo rápido que cambian las tácticas y habilidades de los atacantes. Por ejemplo, Flame tiene un diseño modular, se propaga a través de múltiples vectores de infección, puede grabar audio, conversaciones de Skype, datos Bluetooth, pulsaciones de teclas y capturas de pantalla, e incluso consigue ocultar los indicios de su actividad. Los atacantes siguen demostrando una gran capacidad de adaptación e innovación para crear nuevas y sofisticadas técnicas de ataque. En consecuencia, para implementar una arquitectura de seguridad de la información robusta son necesarias soluciones de seguridad de red flexibles que permitan incorporar nuevas características de protección y tecnologías de seguridad a lo largo del tiempo. LA POSICIÓN DE WATCHGUARD EN EL MERCADO WatchGuard es un competidor consolidado en la industria de la seguridad de la infraestructura de redes, conocido por sus productos flexibles a precios atractivos. La estrategia de productos de WatchGuard está orientada a la visibilidad, el rendimiento y la integración de las mejores tecnologías del sector. Estos principios hicieron que la empresa decidiera ofrecer sus soluciones de seguridad de red como una plataforma modular. La plataforma WatchGuard integra las mejores tecnologías de seguridad de socios especializados como Websense, Kaspersky, AVG, TrendMicro y Sophos. Gracias a esta estrategia centrada en los socios, WatchGuard ofrece a sus clientes una protección y un valor sin igual en el sector, así como la flexibilidad de cambiar de socios y agregar nuevas funciones según resulte necesario. Las soluciones de seguridad de red de WatchGuard están diseñadas para funcionar como una unidad integrada, pero también pueden implementarse como soluciones independientes si fuera necesario (en ciertos segmentos empresariales o entornos de red, o bien para determinados usos). Por ejemplo, es posible utilizar dispositivos WatchGuard de alto nivel exclusivamente como NGFW. La estrategia de WatchGuard responde a las necesidades de los clientes, para los que cada vez es más importante adoptar las mejores tecnologías de seguridad aunque sus conocimientos, su tiempo y su presupuesto sean limitados. En 2013, WatchGuard lanzó su herramienta de visibilidad y preparación de informes, denominada Dimension: una máquina virtual que no requiere instalación y puede utilizarse en los entornos de nubes públicas o privadas 3

4 frost.com de los clientes. Dimension presenta datos de seguridad importantes a los clientes, obtenidos mediante los motores de correlación propiedad de WatchGuard, que identifican problemas de seguridad y rendimiento. Facilita informes instantáneos creados con un solo clic, informes de auditoría previamente definidos y herramientas de visualización, como paneles y mapas térmicos de amenazas. Además, está preparado para utilizarse en la nube, sea cual sea el proveedor del entorno. WatchGuard fue reconocido como líder en múltiples categorías competitivas en el estudio de investigación 2014 Global Analysis of the UTM and NGFW Market (Análisis global del mercado de UTM y NGFW para 2014) por Frost & Sullivan, disponible aquí. El rendimiento de WatchGuard en estas categorías se destaca en la Figura 1. Figura 1: factores competitivos y evaluación (WatchGuard), 2014 Factor competitivo Gestión y facilidad de uso Flexibilidad Valor Rendimiento y escalabilidad Planes de futuro Requisitos Interfaces de usuario que sean intuitivas, contengan información y se gestionen de forma centralizada Paquetes de opciones y servicios que se amolden a los requisitos del cliente Una amplia gama de productos con una relación costorendimiento excepcional Red de alto rendimiento con funciones de seguridad incorporadas Planes de desarrollo de productos, estrategias de asociación, fusiones y adquisiciones Evaluación WatchGuard Dimension facilita una representación gráfica con datos sumamente detallados. Esta información permite a los clientes detectar deficiencias de seguridad, optimizar políticas y el tráfico de red, y preparar informes con un solo clic. Los dispositivos WatchGuard funcionan con todos los servicios de seguridad que necesiten los clientes. Un cliente que empiece a utilizar un NGFW podrá incorporarle funciones de seguridad parciales o completas cuando sea necesario. El producto de WatchGuard integra las mejores soluciones del sector. Al tratarse de un único dispositivo de red que incorpora diversas tecnologías de seguridad líderes, el costo es más asequible que si se utilizaran varios productos especializados. Watchguard utiliza hardware comercial, como los procesadores Intel Xeon. Esto le permite utilizar el kit de desarrollo de planos de datos (DPDK) de Intel, lo que mejora en gran medida el procesamiento de paquetes en sus dispositivos. WatchGuard tiene previsto hacer mejoras significativas en las próximas versiones de su sistema operativo Fireware, como la ejecución del cortafuegos como hipervisor, que separa al software del hardware subyacente y ofrece diversas ventajas en cuanto a rendimiento y flexibilidad. Fuente: Frost & Sullivan 4

5 Información básica sobre la gestión unificada de amenazas (UTM) y los firewall de próxima generación (NGFW) RECOMENDACIONES ESTRATÉGICAS Ahora que los clientes están más interesados en rentabilizar al máximo sus inversiones, eliminar prácticas ineficientes y mitigar el riesgo comercial, la facilidad de uso y la preparación de informes de utilidad serán factores competitivos cada vez más importantes. Las empresas deberán elegir proveedores que hayan demostrado su intención de seguir desarrollando el producto, ya que solo así podrán asegurarse de que sus inversiones estén preparadas para el futuro y puedan adaptarse a los constantes cambios tecnológicos y las amenazas que surjan. Frost & Sullivan recomienda a las empresas que estén planteándose actualizar su arquitectura de protección de redes que consideren el valor y la flexibilidad que ofrecen las soluciones de seguridad de red de WatchGuard. 5

6 Auckland Baréin Bangkok Pekín Bangalore Buenos Aires Ciudad del Cabo Chennai Colombo Delhi/NCR Detroit Dubái Fráncfort Houston Iskandar Malasia/Johor Bahru Estambul Yakarta Calcuta Kuala Lumpur Londres Manhattan Miami Milán Bombay Moscú Oxford París Pune Rockville Centre San Antonio San Pablo Seúl Shanghái Shénzhen Silicon Valley Singapur Sophia Antípolis Sídney Taipéi Tel Aviv Tokio Toronto Varsovia Silicon Valley 331 E. Evelyn Ave., Suite 100 Mountain View, CA Tel Fax San Antonio 7550 West Interstate 10, Suite 400 San Antonio, TX Tel Fax Londres 4 Grosvenor Gardens Londres SW1W 0DH Tel +44 (0) Fax +44 (0) GoFrost Frost & Sullivan, consultora global especializada en crecimiento empresarial, colabora con sus clientes para hacer realidad soluciones visionarias que resuelvan problemas de ámbito mundial e impulsen el crecimiento de quienes quieren seguir siendo competitivos en el mercado actual. Llevamos más de 50 años diseñando estrategias de crecimiento para empresas de la lista Global 1000, empresas emergentes, inversionistas y el sector público. Está preparada su organización para un futuro marcado por la convergencia de sectores, la aparición de tecnologías revolucionarias, megatendencias y nuevas prácticas recomendadas, el aumento de la competitividad, el cambio de la relación con los clientes y las economías emergentes? Si necesita información sobre los permisos relacionados con este documento, escriba a: Frost & Sullivan 331 E. Evelyn Ave., Suite 100 Mountain View, CA 94041

Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI

Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI Por qué las PyME deberían emplear la migración de Windows Server 2003 como plataforma para la transformación de TI Resumen patrocinado por HP y Microsoft frost.com Si usted forma parte de una pequeña o

Más detalles

Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003

Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003 Cinco cosas que necesita saber acerca de la migración desde Windows Server 2003 Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Cree que ya posee todas las claves de la migración desde Windows

Más detalles

Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003

Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003 Cinco cosas que necesita saber acerca de migrar desde Windows Server 2003 Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Tiene en sus manos en la migración de Windows Server 2003? Por cierto,

Más detalles

Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI

Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI Por qué las PYMES deberían utilizar la migración de Windows Server 2003 como plataforma de lanzamiento hacia una transformación de las TI Un resumen ejecutivo patrocinado por HP y Microsoft frost.com Si

Más detalles

Por qué la Virtualización de Linux está lista para despegar

Por qué la Virtualización de Linux está lista para despegar 50 Years of Growth, Innovation and Leadership Por qué la Virtualización de Linux está lista para despegar Resumen ejecutivo patrocinado por Hewlett-Packard y Red Hat Agosto de 2012 www.frost.com Stratecast

Más detalles

En qué le puedo ayudar?

En qué le puedo ayudar? 50 años de crecimiento, innovación y liderazgo En qué le puedo ayudar? El uso de auriculares para mejorar el rendimiento de los agentes y la satisfacción de los clientes Libro blanco de Frost & Sullivan

Más detalles

SAP HANA y HP Deliver Integrated, rendimiento en tiempo real

SAP HANA y HP Deliver Integrated, rendimiento en tiempo real SAP HANA y HP Deliver Integrated, rendimiento en tiempo real A Frost & Sullivan White Paper frost.com Introducción... 3 Uno de los dos puntos problemáticos fundamentales de la administración de datos es

Más detalles

SAP HANA y HP proporcionan rendimiento integrado, en tiempo real

SAP HANA y HP proporcionan rendimiento integrado, en tiempo real SAP HANA y HP proporcionan rendimiento integrado, en tiempo real A Frost & Sullivan White Paper frost.com Introducción... 3 Uno de los dos puntos problemáticos para la gestión de los datos cruciales es

Más detalles

HP Datacenter Care y Flexible Capacity:

HP Datacenter Care y Flexible Capacity: HP Datacenter Care y Flexible Capacity: Reducir la carga de gestión del centro de datos Perspectivas y opiniones de Stratecast para ejecutivos (SPIE) Análisis de Stratecast por Karyn Price frost.com Introducción

Más detalles

Premio de Innovación en Productos 2015 a APT Blocker de Watchguard

Premio de Innovación en Productos 2015 a APT Blocker de Watchguard Premio de Innovación en Productos 2015 a APT Blocker de Watchguard 1 Aceleramos el crecimiento BEST PRACTICES RESEARCH Índice Contenido Historial y rendimiento de la empresa...3 Retos del Sector...3 Características

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 200494 EMPRESA BENEFICIADA: SQUID APPLIED RESEARCH AND TECHNOLOGY SA DE CV TÍTULO DEL PROYECTO: Dispositivo de Gestión Unificada de Amenazas intuitivo (UTM ó XTM) para la protección

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA WEBSENSE TRITON : LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA. Es el momento de una nueva solución. El contenido es

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro

Prosperar en la economía digital: Cuatro razones por las que el mundo de las finanzas está entusiasmado con el futuro Resumen ejecutivo acerca de los resultados de la investigación Elaborado por CFO Research en colaboración con SAP CFO research Prosperar en la economía digital: Cuatro razones por las que el mundo de las

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

BT Advise Compute Quick Start

BT Advise Compute Quick Start BT Advise Compute Quick Start Haciendo su TI más flexible y sencilla Con sólo gestionar no basta Sin duda, la información mantiene a su empresa en marcha y le puede otorgar importantes ventajas competitivas.

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

Hay Group Job Evaluation Manager. Una solución avanzada en valoración y clasificación de puestos

Hay Group Job Evaluation Manager. Una solución avanzada en valoración y clasificación de puestos Hay Group Job Evaluation Manager Una solución avanzada en valoración y clasificación de puestos 2 Hay Group Job Evaluation Manager Una solución avanzada en valoración y clasificación de puestos Para cualquier

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Botnets: el lado oscuro del cloud computing

Botnets: el lado oscuro del cloud computing Botnets: el lado oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Las botnets representan una amenaza seria para su red, su empresa, sus socios y sus clientes. Las botnets compiten

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

Servicios de Información Salarial Información valiosa. Conclusiones invaluables.

Servicios de Información Salarial Información valiosa. Conclusiones invaluables. Servicios de Información Salarial Información valiosa. Conclusiones invaluables. 2 Servicios de Información Salarial Lo ayudamos a crecer El éxito de cualquier empresa depende de su gente. Cada vez más,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Mitel IP Desktop Solutions. Adaptadas a su trabajo diario

Mitel IP Desktop Solutions. Adaptadas a su trabajo diario Mitel IP Desktop Solutions Adaptadas a su trabajo diario Cada función tiene necesidades 1 La recepción y el servicio al cliente son en cierta forma la tarjeta de presentación de su empresa. 2 El personal

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora

MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para ser usados, productividad apoyada en la nube y formación innovadora MEJORE SUS PROCESOS DE ANÁLISIS DE DATOS con scripts listos para usar,

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Soluciones de virtualización de datos

Soluciones de virtualización de datos Soluciones de virtualización de datos Cómo obtener una ventaja competitiva gracias al uso de los datos El contexto de cambio vertiginoso en las diferentes actividades de negocio requiere en la actualidad

Más detalles

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento SAP BusinessObjects Edge BI, paquete

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles