Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012"

Transcripción

1 Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable para todas las empresas. Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

2 Una pila de seguridad del negocio para el centro de datos. Para solucionar el problema de la seguridad en las empresas se necesita una plataforma amplia y plenamente integrada, que controle y proteja las aplicaciones críticas y los datos que éstas utilizan a lo largo de los diferentes sistemas en el centro de datos. Exterior Clientes, Personal, Socios, Hackers Capacidades automatizadas para descubrir y clasificar los datos de alto valor de las empresas Capacidades de gestión de los permisos de los usuarios para alinear mejor los permisos de acceso con la política corporativa Capacidades de auditoría y generación de informes que permitan una segregación de las funciones Protección Ataques Técnicos Protección Ataques Lógicos Prevención Fraude Escaneo de Vulnerabilidades Parcheo Virtual Seguridad de las Aplicaciones Aplicacionesa Archivos 5 Bases de Datos Centro de Datos Sistemas y Administradores Seguridad de los Datos Descubrimiento & Clasificación Audit. Actividad Usuarios Privilegiados Auditoría de Uso Gestión Permisos Usuario Control de Acceso Interior Empleados, Personal Interno Malintencionado, Personal Interno Comprometido Protección contra ataques técnicos y lógicos sofisticados y tecnologías contra el fraude Flexibilidad de implementación mediante una oferta física, virtual y SaaS para abordar entornos de centros de datos heterogéneos y complejos Gestión integrada y centralizada Protección de las empresas contra el robo de datos, el abuso interno y el fraude. A medida que las empresas adoptan nuevas tecnologías y arquitecturas que aumentan la complejidad y la apertura del centro de datos, exponen sus negocios a nuevas amenazas. Los ataques contra los datos de alto valor y las aplicaciones críticas han crecido en complejidad, escala y frecuencia. Desafortunadamente, las soluciones existentes de seguridad de red y el puesto de trabajo son fácilmente eludidas por los ataques complejos y no brindan visibilidad del uso de los datos, de modo que, no pueden abordar el abuso desde dentro de la organización. La solución es una nueva capa de protección que se sitúa alrededor de los datos del negocio y los sistemas de aplicaciones en el centro de datos. Imperva es pionera en una nueva categoría de soluciones de seguridad que protegen las aplicaciones críticas y los datos del robo, el abuso interno y el fraude y, al mismo tiempo, racionalizan el cumplimiento del marco regulatorio. Brindamos una solución integral para supervisar y controlar todas las transacciones de uso de la información del centro de datos, desde el almacenamiento en una base de datos o en un servidor de archivos hasta el consumo a través de las aplicaciones. En un vistazo Fundada: Símbolo bursátil: Sede principal: 2002 NYSE: IMPV Redwood Shores, CA Empleados: Aproximadamente 500

3 Soluciones de seguridad de las aplicaciones Su sitio web está constantemente expuesto a amenazas de seguridad de las aplicaciones como inyección SQL, XSS, ataques DDoS y fraude. Lamentablemente, la mayoría de los ataques a la web pueden eludir los productos de seguridad de redes, como IPS y los firewalls de nueva generación; estos productos no están diseñados para crear parches para las vulnerabilidades de las aplicaciones o detectar las técnicas de evasión. Para proteger sus aplicaciones web, necesita una solución de seguridad dedicada al efecto que pueda detener todo tipo de ataques a la web, incluso los ataques que aprovechan las vulnerabilidades de las aplicaciones personalizadas. Imperva ofrece una gama de productos que protegen de manera continua las aplicaciones web de los ataques como inyección SQL, XSS, DDoS y fraude. Desde su firewall de aplicaciones web líder en el mercado, pasando por los servicios avanzados de reputación y prevención de fraude, hasta los servicios de seguridad basados en la nube, de fácil manejo y flexibles, Imperva brinda un conjunto completo de soluciones de seguridad de las aplicaciones que protege de las amenazas más peligrosas dirigidas a las aplicaciones. Las aplicaciones y los datos son los principales objetivos de los ataques cibernéticos modernos. Sin embargo, de identidades, seguridad del puesto de trabajo y de red, no son suficientes para su protección. las soluciones existentes de gestión Hoja de ruta para la seguridad de las aplicaciones más allá del 2012: Ruptura de silos, aumento de la inteligencia, habilitación de la adopción masiva Gartner, Inc., 22 de junio de 2012 Seguridad de las Aplicaciones Aplicaciones ci Protección de las aplicaciones web Proteger las aplicaciones web de los delincuentes cibernéticos, activistas informáticos y piratas patrocinados por estados, es un esfuerzo sin fin. Los usuarios maliciosos investigan los sitios web día y noche en búsqueda de vulnerabilidades. Las herramientas de automatización, como los conjuntos de herramientas de ataques listos para usar y botnets, facilitan los ataques a gran escala. Parcheo virtual de las aplicaciones Solucionar las vulnerabilidades de las aplicaciones se puede demorar semanas o meses, lo que hace que los sitios web queden expuestos a las vulnerabilidades por periodos prolongados. Con las aplicaciones heredadas, puede que no sea posible solucionar las vulnerabilidades. Los firewalls de aplicaciones web (WAF) pueden reducir los costes de desarrollo de aplicaciones y eliminar la ventana de exposición al reducir rápidamente las vulnerabilidades. Archivos Prevención del fraude web Para evitar el fraude web, se requiere una defensa en varias capas. Con delincuentes que implementan una variedad de esquemas de fraude, incluyendo el robo de identidad, el malware de fraude, los ataques de fuerza bruta y phishing, las organizaciones deben implementar las defensas adecuadas para proteger a los usuarios y datos. Desafortunadamente, sin embargo, integrar múltiples tipos de fraude en las aplicaciones web puede demorar meses y ser muy costoso. El firewall de aplicaciones web (WAF) puede reducir los esfuerzos de integración y centralizar la gestión del fraude y la seguridad de la aplicación. Protección frente a la denegación de servicio Los ataques de denegación de servicio distribuido (DDoS) son cada vez más numerosos y graves. Con la proliferación de herramientas de ataque DDoS y las botnets de alquiler, los piratas informáticos pueden lanzar un ataque DDoS por tan solo $50 dólares. Los servicios de seguridad anti-ddos pueden garantizar que sus aplicaciones web siempre estén disponibles, incluso cuando sufre un ataque DDoS de gran envergadura. Prevención del scraping Los clientes automatizados están inundando los sitios web; se apropian del contenido y lo re-publican, realizan espionaje en línea y disminuyen inadvertidamente el rendimiento de las aplicaciones. Como los scrapers parecen usuarios humanos normales, detener los ataques de scraping solamente a través de controles de las aplicaciones puede ser difícil. SecureSphere Application Firewall puede ayudar, ya que incluye varias defensas que detectan el scraping y bloquean los robots y las fuentes maliciosas conocidas. los Datos Seguridad Datos d de los de

4 Soluciones de seguridad de los datos Las empresas suelen desplegar soluciones de seguridad de infraestructura, como firewalls y productos antivirus, para proteger la información, aunque descubren que éstas no proveen la visibilidad y el control sobre el uso de los datos necesarios para que sean efectivas. Como resultado, algunas empresas recurren a los procesos manuales, que se basan en herramientas de auditoría nativas. Este enfoque ha demostrado ser caro, incapaz de escalar y no puede brindar la separación de funciones necesaria para satisfacer a los auditores. Para una seguridad de la información eficaz, las compañías necesitan una capa de seguridad cercana a los datos, capaz de identificar, priorizar y ayudar a mitigar el riesgo. Imperva ofrece un conjunto integral de auditoría y protección de la información que previene el robo de datos, audita el acceso a la información sensible y el de los usuarios privilegiados, fortalece la privacidad y gestiona los permisos de acceso de los usuarios. Imperva permite la supervisión y control completo de la utilización de las bases de datos y los archivos, y se integra con un conjunto de productos de seguridad relacionados, para proteger los datos de alto valor y adecuarse al cumplimiento del marco regulatorio. Prevención del robo de datos Prevenir el robo de datos por parte del personal interno es esencial para que cualquier estrategia de seguridad de la información sea eficaz. La información sensible es un objetivo atractivo y desde dentro de la organización se puede, fácilmente, llevar a cabo una actividad fraudulenta. Por ende, evitar la sustracción de información requiere la supervisión de la actividad de los usuarios y restringir el acceso a los datos sensibles según las necesidades del negocio. Auditoría de los datos sensibles Se requiere auditar el acceso a los datos sensibles para cumplir con las regulaciones gubernamentales y de la industria, así como las leyes de privacidad. Si bien los requisitos de auditoría varían entre las diferentes normas, todas consideran que la auditoría de datos sensibles es un control clave para proteger los datos regulados. Defensa frente al malware y los ataques dirigidos Cuando el malware infecta a alguien dentro de una organización, los resultados pueden ser desastrosos. El personal interno comprometido, por lo general, no tiene conocimiento de la presencia del malware y puede brindar a los delincuentes acceso ilimitado a las redes y datos sensibles. Para protegerse del malware y los ataques dirigidos, debe monitorizar los datos sensibles y generar alertas de seguridad o bloquear el acceso cuando se observa una actividad inaceptable sobre la información. Privacidad de datos internacional Aplicaciones o s Las empresas internacionales deben cumplir con un creciente número de leyes de privacidad de datos nacionales. Hoy en día, aproximadamente 90 países tienen leyes de privacidad. Esto crea una carga de protección de datos importante para las organizaciones multinacionales. Cuando se tiene acceso a los datos desde otros países, las empresas necesitan una supervisión y controles adecuados para garantizar el cumplimiento de las leyes de privacidad locales. Revisiones de los permisos de acceso Las revisiones de permisos de acceso, a veces llamadas revisiones de derechos, reducen el acceso injustificado a los datos al alinear los permisos de los usuarios con la política corporativa. Establecer un flujo de trabajo de revisiones de los derechos de acceso ayuda a las organizaciones a construir un proceso repetible para la gestión de permisos, según lo exigen normas como PCI DSS y SOX. Las organizaciones deben mantener un seguimiento de auditoría del proceso de revisión de permisos mediante un registro relativo a si los revisores aceptan o rechazan los derechos de acceso existentes, y cualquier cambio en la gestión de permisos que se requiera. Aplicaciones las de Seguridad las Aplicaciones We W En una empresa donde la seguridad no controla a los usuarios o los dispositivos, la seguridad debe adoptar Archivos un enfoque centrado en los datos. Dirigir el futuro de la organización de seguridad Forrester Research, Inc., 14 de febrero de 2012 cac o Bases sded Datos b Seguridad de los Datos

5 Productos de seguridad de las aplicaciones Productos de seguridad de los datos Application Firewall (WAF) Servicios de reputación Servicios de prevención de fraude CloudWAF Protección contra DDoS Conjunto integral de soluciones de Imperva para la seguridad de las aplicaciones y los datos de las empresas en el centro de datos. Protege las aplicaciones de amenazas de seguridad actuales y futuras al combinar varios motores de seguridad en una defensa cohesionada de la web.» Dinámicamente perfila el uso legítimo de las aplicaciones web» Emite alertas o bloquea solicitudes que: Se desvían del uso ortodoxo de la aplicación y los datos Intentan aprovecharse de vulnerabilidades conocidas y desconocidas Indican un ataque sofisticado multicapa» Fortalece las defensas contra las amenazas a la web con inteligencia basada en investigaciones relativas a las amenazas actuales» Virtualmente crea parches para las aplicaciones a través de la integración con escáneres de vulnerabilidades. Servicios de suscripción opcionales para las implementaciones de SecureSphere WAF. Agrega datos de reputación y actualiza las políticas de seguridad para identificar:» Direcciones IP maliciosas» Proxies anónimos» Redes TOR» URLs de phishing» Fuentes de tráfico no deseado según su ubicación geográfica Se integra con soluciones líderes anti-malware y que identifican los dispositivos de acceso para permitir a las organizaciones identificar y bloquear la actividad web fraudulenta. Servicios basados en la nube sencillos y asequibles que ofrecen a las empresas una manera potente de proteger las aplicaciones web críticas. Protege a los sitios web y a las aplicaciones en línea de las amenazas actuales y emergentes, como la inyección SQL, Cross-site Scripting (XSS), el acceso ilegal a recursos, los bots maliciosos y otras amenazas Top 10 de la OWASP. Bloquea los ataques de denegación de servicio maliciosos y permite que el tráfico filtrado y legítimo fluya al sitio web del cliente, para que la empresa pueda continuar su actividad sin interrupción. Seguridad de la base de datos SecureSphere Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management for Databases (URMD) ADC Insights Seguridad de archivos SecureSphere User Rights Management for Files(URMF) File Activity Monitoring File Firewall SecureSphere for SharePoint» Detecta las vulnerabilidades del software de base de datos y las malas configuraciones» Mide el cumplimiento con los estándares de la industria y las mejores prácticas» Identifica las bases de datos "indebidas" y aquellas que contienen datos sensibles Incluye la funcionalidad de Discovery and Assessment Server» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, para los entornos de bases de datos heterogéneos. Incluye la funcionalidad de Database Activity Monitoring» Bloquea los ataques externos y las amenazas internas» Virtualmente crea parches para las vulnerabilidades mediante la integración con SecureSphere DAS Módulo opcional de DAM y DBF» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Plantillas optimizadas para la implantación eficaz de los productos de bases de datos SecureSphere en las organizaciones que utilizan aplicaciones corporativas como Oracle E-Business Suite, PeopleSoft y SAP Comercializado como parte de las soluciones de File Activity Monitoring y File Firewall» Permite la gestión de los permisos de acceso de los usuarios a través de múltiples sistemas de almacenamiento de archivos» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Incluye la funcionalidad completa de User Rights Management for Files» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, de la actividad de acceso a los archivos. Incluye toda la funcionalidad de File Activity Monitoring» Bloquea cualquier actividad sospechosa que viole las políticas corporativas» Previene los errores que se introducen a nivel de las listas de control de acceso Inigualable solución de seguridad multicapa para SharePoint de Imperva que incluye:» SecureSphere FAM y URMF para resguardar los archivos, las carpetas y las listas;» SecureSphere WAF para proteger contra los ataques web;» SecureSphere DBF para evitar el acceso no autorizado a la base de datos Microsoft SQL en el núcleo de SharePoint.

6 Implementación en la nube Para los clientes que tienen la necesidad de proteger sus activos en línea, pero no pueden implantar dispositivos en su infraestructura de alojamiento web, les ofrecemos seguridad para las aplicaciones y protección frente a la denegación de servicio basadas en la nube. Nuestra red internacional garantiza y optimiza el tráfico antes de que éste llegue a los sitios web de los clientes. Hackers *Bots Tráfico Legítimo Servicios en la nube de Imperva Tráfico Legítimo Implementación en las empresas SecureSphere es en una plataforma modular común, que incluye un único sistema operativo y un código base común.» Los gateways de SecureSphere son appliances físicos o virtuales que se implantan en la red cerca de los activos que se desee proteger.» Los agentes de SecureSphere capturan la actividad de la base de datos y los servidores de archivos, y pueden funcionar de manera independiente o en combinación con gateways de archivos y base de datos.» El SecureSphere MX Management Server brinda un punto único centralizado para agregar y gestionar las políticas de seguridad, la monitorización en tiempo real, así como la generación de informes de auditoría y cumplimiento normativo, incorporando información sobre reputación de ThreatRadar y actualizaciones de seguridad del centro de defensa de las aplicaciones de Imperva conocido como Imperva Application Defense Center ( ADC ). **Scrapers Spammers Sus Sitios Desarrollado por Incapsula Protección WAF & DDoS Sucursales Servidores SharePoint SecureSphere para SharePoint Centros de datos corporativos y en la nube Servidores Agente Imperva File Activity Monitoring Servidores de Archivos/ NAS Database Activity Monitoring Supervisión de Red Agente Imperva Bases de Datos Supervisión de Red Auditoría Nativa Firewall de Aplicaciones INTERNET Usuarios Internos Management Server (MX)

7 Servicios a los clientes de primera clase Los equipos de Soporte, Servicios Profesionales y Capacitación de Imperva están integrados por especialistas cualificados que tienen años de experiencia en la implantación de SecureSphere, la capacitación de los usuarios y el soporte a los clientes. Estos expertos comprenden la complejidad de los entornos TI y pueden ayudarle a planificar y dirigir todas las fases de su implementación. La oferta de servicios a clientes de Imperva se basa en tres programas: Soporte de productos Imperva El equipo de ingenieros de soporte a nivel internacional de Imperva es experto en seguridad y cumplimiento normativo y brinda asistencia técnica para todos los productos. Imperva ofrece cobertura 24x7x365 a su base de clientes desde nuestros diversos centros de soporte. Servicios profesionales Se espera que los proyectos de seguridad y cumplimiento normativo se lleven a cabo en plazos estrictos y, por lo general, con recursos limitados. Los servicios profesionales de Imperva proporcionan la experiencia que necesita para aumentar y maximizar la productividad del personal, mantenerse dentro del presupuesto, e implementar a tiempo, resultando en el mejor retorno posible de su inversión en Imperva. Capacitación Los cursos de capacitación en los productos de Imperva ayudan a aumentar la eficiencia de su organización dándole la experiencia que usted necesita. Los instructores expertos traen a la clase su experiencia de implementación en el mundo real, y los estudiantes interactúan entre sí y aprenden de sus un trabajo tremendo durante experiencias. Los ejercicios se realizan sobre los productos que funcionan en nuestro entorno de laboratorio de capacitación nuestra implementación. Tiene en la web, de manera tal que tenga experiencia práctica para un alto nivel de conocimiento reforzar lo aprendido en clase. Para las organizaciones con implementaciones a gran escala, los servicios de Imperva pueden asistirlas en la creación de un "Centro de Excelencia Imperva". Los expertos de Imperva trabajarán con sus equipos técnicos para establecer un núcleo de experiencia Imperva que conducirá al éxito de su implementación, al garantizar que usted logre el máximo valor para la empresa. Nuestro consultor ha realizado y es fácil trabajar con él, y eso es una combinación valiosa! Imperva ha entregado todo como lo prometió. Harvey Ewing, Vicepresidente, Director - Seguridad de la información, PrimeLending El centro de defensa de las aplicaciones (ADC) El ADC de Imperva es una organización de investigación líder para el análisis de la seguridad, el descubrimiento de vulnerabilidades y la experiencia en el cumplimiento normativo. Estar actualizado acerca de los piratas informáticos Los piratas informáticos son, por definición, innovadores y los primeros que constantemente modifican los ataques o crean nuevas formas de eludir las defensas de las empresas. Este hecho plantea un problema serio para los equipos de seguridad que quieren estar un paso por delante de las amenazas actuales. A fin de que Imperva y nuestros clientes estén actualizados, el centro de investigación de Imperva ADC realiza actividades de investigación, entre ellas:» Supervisión de los ataques: El equipo de ADC utiliza sitios activos y honeypots (señuelos para atraer atacantes) para comprender los ataques de todo tipo en todo el mundo.» Investigación de los foros de los piratas informáticos: El ADC analiza el contenido de las discusiones en línea para comprender a quiénes atacan los piratas informáticos y de qué manera, así como los métodos de ataque.» Investigación de las vulnerabilidades: El ADC investiga regularmente las vulnerabilidades de las bases de datos y la web para ayudar de manera proactiva a los equipos de seguridad a identificar y solucionar los problemas de parches. Transformar la investigación en valor El equipo de ADC aplica lo aprendido en la investigación para proporcionar actualizaciones y mejoras de productos a los clientes de Imperva y una variedad de herramientas informativas a la comunidad de la seguridad en general.» Mejoras de producto: La investigación del ADC constituye la base de muchas capacidades de Imperva.» Actualizaciones de seguridad: El ADC provee actualizaciones de los productos, que incluyen firmas de ataques, evaluaciones de las vulnerabilidades de las bases de datos e informes de cumplimiento normativo predefinidos.» Hacker Intelligence Initiative (HII): Todos los meses, el ADC publica el resultado de su investigación para explicar las tendencias y los métodos de los piratas informáticos.» Informe Application Attack Report (WAAR): En forma bianual, el ADC publica el informe líder en la industria que investiga las herramientas y las técnicas de ataque que emplean los piratas informáticos para violar las aplicaciones web.» Presentaciones de la industria: Los investigadores del ADC suelen ser ponentes en los principales eventos y conferencias de la industria de seguridad.» Medios sociales: Los resultados de las investigaciones del ADC y otra información útil se publican en varios medios, incluso en el blog Imperva Data Security (blog.imperva.com) y en Twitter.com/Imperva.

8 Descripción de la compañía Nuestra misión Proteger los datos y las aplicaciones de las empresas del robo, el abuso interno y el fraude Nuestro segmento de mercado Seguridad de las empresas Nuestro negocio a nivel internacional» Fundada en 2002» Operaciones mundiales, sede en Redwood Shores, CA» Más de 500 empleados» Clientes en más de 60 países Nuestros clientes Más de clientes directos; miles en implementación en la nube» 8 de los 10 mayores proveedores globales de telecomunicaciones a nivel internacional» 5 de los 10 mayores bancos comerciales de los EE. UU Facturación ($M) Clientes EL 94% de los datos comprometidos involucró a los servidores... Sin embargo, el 95% de la inversión en seguridad no se destina al centro de datos. Es hora de volver a equilibrar su cartera de seguridad» 3 de las 5 mayores empresas internacionales de servicios financieros destinados a los consumidores 2000» 4 de las 5 mayores empresas internacionales de hardware informático 1500» Más de 200 agencias y departamentos gubernamentales 1000» y 267 empresas del ranking Global Imperva Spain Edificio Torre Europa Paseo de la Castellana, 95 - planta 15 A Madrid Tel: * Estadísticas a diciembre de 2012

9 Copyright 2012, Imperva Reservados todos los derechos. "Imperva" y "SecureSphere" son marcas comerciales registradas de Imperva. #ImpStory-ES-1212rev1

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector de servicios públicos Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Alcanzar la excelencia operativa

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

La suite QualysGuard Security and Compliance incluye:

La suite QualysGuard Security and Compliance incluye: Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv

67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv 67 Av. Sur No. 2D, Colonia Roma, San Salvador Teléfono +(503) 2247-3000 Fax: (503) 2224-3531 www.jmtelcom.com.sv FUNCIONALIDADES DE FORTIGATE: -ANTIVIRUS (GATEWAY) -ANTISPAM -FILTRADO DE CONTENIDO WEB

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles