Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012"

Transcripción

1 Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable para todas las empresas. Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

2 Una pila de seguridad del negocio para el centro de datos. Para solucionar el problema de la seguridad en las empresas se necesita una plataforma amplia y plenamente integrada, que controle y proteja las aplicaciones críticas y los datos que éstas utilizan a lo largo de los diferentes sistemas en el centro de datos. Exterior Clientes, Personal, Socios, Hackers Capacidades automatizadas para descubrir y clasificar los datos de alto valor de las empresas Capacidades de gestión de los permisos de los usuarios para alinear mejor los permisos de acceso con la política corporativa Capacidades de auditoría y generación de informes que permitan una segregación de las funciones Protección Ataques Técnicos Protección Ataques Lógicos Prevención Fraude Escaneo de Vulnerabilidades Parcheo Virtual Seguridad de las Aplicaciones Aplicacionesa Archivos 5 Bases de Datos Centro de Datos Sistemas y Administradores Seguridad de los Datos Descubrimiento & Clasificación Audit. Actividad Usuarios Privilegiados Auditoría de Uso Gestión Permisos Usuario Control de Acceso Interior Empleados, Personal Interno Malintencionado, Personal Interno Comprometido Protección contra ataques técnicos y lógicos sofisticados y tecnologías contra el fraude Flexibilidad de implementación mediante una oferta física, virtual y SaaS para abordar entornos de centros de datos heterogéneos y complejos Gestión integrada y centralizada Protección de las empresas contra el robo de datos, el abuso interno y el fraude. A medida que las empresas adoptan nuevas tecnologías y arquitecturas que aumentan la complejidad y la apertura del centro de datos, exponen sus negocios a nuevas amenazas. Los ataques contra los datos de alto valor y las aplicaciones críticas han crecido en complejidad, escala y frecuencia. Desafortunadamente, las soluciones existentes de seguridad de red y el puesto de trabajo son fácilmente eludidas por los ataques complejos y no brindan visibilidad del uso de los datos, de modo que, no pueden abordar el abuso desde dentro de la organización. La solución es una nueva capa de protección que se sitúa alrededor de los datos del negocio y los sistemas de aplicaciones en el centro de datos. Imperva es pionera en una nueva categoría de soluciones de seguridad que protegen las aplicaciones críticas y los datos del robo, el abuso interno y el fraude y, al mismo tiempo, racionalizan el cumplimiento del marco regulatorio. Brindamos una solución integral para supervisar y controlar todas las transacciones de uso de la información del centro de datos, desde el almacenamiento en una base de datos o en un servidor de archivos hasta el consumo a través de las aplicaciones. En un vistazo Fundada: Símbolo bursátil: Sede principal: 2002 NYSE: IMPV Redwood Shores, CA Empleados: Aproximadamente 500

3 Soluciones de seguridad de las aplicaciones Su sitio web está constantemente expuesto a amenazas de seguridad de las aplicaciones como inyección SQL, XSS, ataques DDoS y fraude. Lamentablemente, la mayoría de los ataques a la web pueden eludir los productos de seguridad de redes, como IPS y los firewalls de nueva generación; estos productos no están diseñados para crear parches para las vulnerabilidades de las aplicaciones o detectar las técnicas de evasión. Para proteger sus aplicaciones web, necesita una solución de seguridad dedicada al efecto que pueda detener todo tipo de ataques a la web, incluso los ataques que aprovechan las vulnerabilidades de las aplicaciones personalizadas. Imperva ofrece una gama de productos que protegen de manera continua las aplicaciones web de los ataques como inyección SQL, XSS, DDoS y fraude. Desde su firewall de aplicaciones web líder en el mercado, pasando por los servicios avanzados de reputación y prevención de fraude, hasta los servicios de seguridad basados en la nube, de fácil manejo y flexibles, Imperva brinda un conjunto completo de soluciones de seguridad de las aplicaciones que protege de las amenazas más peligrosas dirigidas a las aplicaciones. Las aplicaciones y los datos son los principales objetivos de los ataques cibernéticos modernos. Sin embargo, de identidades, seguridad del puesto de trabajo y de red, no son suficientes para su protección. las soluciones existentes de gestión Hoja de ruta para la seguridad de las aplicaciones más allá del 2012: Ruptura de silos, aumento de la inteligencia, habilitación de la adopción masiva Gartner, Inc., 22 de junio de 2012 Seguridad de las Aplicaciones Aplicaciones ci Protección de las aplicaciones web Proteger las aplicaciones web de los delincuentes cibernéticos, activistas informáticos y piratas patrocinados por estados, es un esfuerzo sin fin. Los usuarios maliciosos investigan los sitios web día y noche en búsqueda de vulnerabilidades. Las herramientas de automatización, como los conjuntos de herramientas de ataques listos para usar y botnets, facilitan los ataques a gran escala. Parcheo virtual de las aplicaciones Solucionar las vulnerabilidades de las aplicaciones se puede demorar semanas o meses, lo que hace que los sitios web queden expuestos a las vulnerabilidades por periodos prolongados. Con las aplicaciones heredadas, puede que no sea posible solucionar las vulnerabilidades. Los firewalls de aplicaciones web (WAF) pueden reducir los costes de desarrollo de aplicaciones y eliminar la ventana de exposición al reducir rápidamente las vulnerabilidades. Archivos Prevención del fraude web Para evitar el fraude web, se requiere una defensa en varias capas. Con delincuentes que implementan una variedad de esquemas de fraude, incluyendo el robo de identidad, el malware de fraude, los ataques de fuerza bruta y phishing, las organizaciones deben implementar las defensas adecuadas para proteger a los usuarios y datos. Desafortunadamente, sin embargo, integrar múltiples tipos de fraude en las aplicaciones web puede demorar meses y ser muy costoso. El firewall de aplicaciones web (WAF) puede reducir los esfuerzos de integración y centralizar la gestión del fraude y la seguridad de la aplicación. Protección frente a la denegación de servicio Los ataques de denegación de servicio distribuido (DDoS) son cada vez más numerosos y graves. Con la proliferación de herramientas de ataque DDoS y las botnets de alquiler, los piratas informáticos pueden lanzar un ataque DDoS por tan solo $50 dólares. Los servicios de seguridad anti-ddos pueden garantizar que sus aplicaciones web siempre estén disponibles, incluso cuando sufre un ataque DDoS de gran envergadura. Prevención del scraping Los clientes automatizados están inundando los sitios web; se apropian del contenido y lo re-publican, realizan espionaje en línea y disminuyen inadvertidamente el rendimiento de las aplicaciones. Como los scrapers parecen usuarios humanos normales, detener los ataques de scraping solamente a través de controles de las aplicaciones puede ser difícil. SecureSphere Application Firewall puede ayudar, ya que incluye varias defensas que detectan el scraping y bloquean los robots y las fuentes maliciosas conocidas. los Datos Seguridad Datos d de los de

4 Soluciones de seguridad de los datos Las empresas suelen desplegar soluciones de seguridad de infraestructura, como firewalls y productos antivirus, para proteger la información, aunque descubren que éstas no proveen la visibilidad y el control sobre el uso de los datos necesarios para que sean efectivas. Como resultado, algunas empresas recurren a los procesos manuales, que se basan en herramientas de auditoría nativas. Este enfoque ha demostrado ser caro, incapaz de escalar y no puede brindar la separación de funciones necesaria para satisfacer a los auditores. Para una seguridad de la información eficaz, las compañías necesitan una capa de seguridad cercana a los datos, capaz de identificar, priorizar y ayudar a mitigar el riesgo. Imperva ofrece un conjunto integral de auditoría y protección de la información que previene el robo de datos, audita el acceso a la información sensible y el de los usuarios privilegiados, fortalece la privacidad y gestiona los permisos de acceso de los usuarios. Imperva permite la supervisión y control completo de la utilización de las bases de datos y los archivos, y se integra con un conjunto de productos de seguridad relacionados, para proteger los datos de alto valor y adecuarse al cumplimiento del marco regulatorio. Prevención del robo de datos Prevenir el robo de datos por parte del personal interno es esencial para que cualquier estrategia de seguridad de la información sea eficaz. La información sensible es un objetivo atractivo y desde dentro de la organización se puede, fácilmente, llevar a cabo una actividad fraudulenta. Por ende, evitar la sustracción de información requiere la supervisión de la actividad de los usuarios y restringir el acceso a los datos sensibles según las necesidades del negocio. Auditoría de los datos sensibles Se requiere auditar el acceso a los datos sensibles para cumplir con las regulaciones gubernamentales y de la industria, así como las leyes de privacidad. Si bien los requisitos de auditoría varían entre las diferentes normas, todas consideran que la auditoría de datos sensibles es un control clave para proteger los datos regulados. Defensa frente al malware y los ataques dirigidos Cuando el malware infecta a alguien dentro de una organización, los resultados pueden ser desastrosos. El personal interno comprometido, por lo general, no tiene conocimiento de la presencia del malware y puede brindar a los delincuentes acceso ilimitado a las redes y datos sensibles. Para protegerse del malware y los ataques dirigidos, debe monitorizar los datos sensibles y generar alertas de seguridad o bloquear el acceso cuando se observa una actividad inaceptable sobre la información. Privacidad de datos internacional Aplicaciones o s Las empresas internacionales deben cumplir con un creciente número de leyes de privacidad de datos nacionales. Hoy en día, aproximadamente 90 países tienen leyes de privacidad. Esto crea una carga de protección de datos importante para las organizaciones multinacionales. Cuando se tiene acceso a los datos desde otros países, las empresas necesitan una supervisión y controles adecuados para garantizar el cumplimiento de las leyes de privacidad locales. Revisiones de los permisos de acceso Las revisiones de permisos de acceso, a veces llamadas revisiones de derechos, reducen el acceso injustificado a los datos al alinear los permisos de los usuarios con la política corporativa. Establecer un flujo de trabajo de revisiones de los derechos de acceso ayuda a las organizaciones a construir un proceso repetible para la gestión de permisos, según lo exigen normas como PCI DSS y SOX. Las organizaciones deben mantener un seguimiento de auditoría del proceso de revisión de permisos mediante un registro relativo a si los revisores aceptan o rechazan los derechos de acceso existentes, y cualquier cambio en la gestión de permisos que se requiera. Aplicaciones las de Seguridad las Aplicaciones We W En una empresa donde la seguridad no controla a los usuarios o los dispositivos, la seguridad debe adoptar Archivos un enfoque centrado en los datos. Dirigir el futuro de la organización de seguridad Forrester Research, Inc., 14 de febrero de 2012 cac o Bases sded Datos b Seguridad de los Datos

5 Productos de seguridad de las aplicaciones Productos de seguridad de los datos Application Firewall (WAF) Servicios de reputación Servicios de prevención de fraude CloudWAF Protección contra DDoS Conjunto integral de soluciones de Imperva para la seguridad de las aplicaciones y los datos de las empresas en el centro de datos. Protege las aplicaciones de amenazas de seguridad actuales y futuras al combinar varios motores de seguridad en una defensa cohesionada de la web.» Dinámicamente perfila el uso legítimo de las aplicaciones web» Emite alertas o bloquea solicitudes que: Se desvían del uso ortodoxo de la aplicación y los datos Intentan aprovecharse de vulnerabilidades conocidas y desconocidas Indican un ataque sofisticado multicapa» Fortalece las defensas contra las amenazas a la web con inteligencia basada en investigaciones relativas a las amenazas actuales» Virtualmente crea parches para las aplicaciones a través de la integración con escáneres de vulnerabilidades. Servicios de suscripción opcionales para las implementaciones de SecureSphere WAF. Agrega datos de reputación y actualiza las políticas de seguridad para identificar:» Direcciones IP maliciosas» Proxies anónimos» Redes TOR» URLs de phishing» Fuentes de tráfico no deseado según su ubicación geográfica Se integra con soluciones líderes anti-malware y que identifican los dispositivos de acceso para permitir a las organizaciones identificar y bloquear la actividad web fraudulenta. Servicios basados en la nube sencillos y asequibles que ofrecen a las empresas una manera potente de proteger las aplicaciones web críticas. Protege a los sitios web y a las aplicaciones en línea de las amenazas actuales y emergentes, como la inyección SQL, Cross-site Scripting (XSS), el acceso ilegal a recursos, los bots maliciosos y otras amenazas Top 10 de la OWASP. Bloquea los ataques de denegación de servicio maliciosos y permite que el tráfico filtrado y legítimo fluya al sitio web del cliente, para que la empresa pueda continuar su actividad sin interrupción. Seguridad de la base de datos SecureSphere Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management for Databases (URMD) ADC Insights Seguridad de archivos SecureSphere User Rights Management for Files(URMF) File Activity Monitoring File Firewall SecureSphere for SharePoint» Detecta las vulnerabilidades del software de base de datos y las malas configuraciones» Mide el cumplimiento con los estándares de la industria y las mejores prácticas» Identifica las bases de datos "indebidas" y aquellas que contienen datos sensibles Incluye la funcionalidad de Discovery and Assessment Server» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, para los entornos de bases de datos heterogéneos. Incluye la funcionalidad de Database Activity Monitoring» Bloquea los ataques externos y las amenazas internas» Virtualmente crea parches para las vulnerabilidades mediante la integración con SecureSphere DAS Módulo opcional de DAM y DBF» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Plantillas optimizadas para la implantación eficaz de los productos de bases de datos SecureSphere en las organizaciones que utilizan aplicaciones corporativas como Oracle E-Business Suite, PeopleSoft y SAP Comercializado como parte de las soluciones de File Activity Monitoring y File Firewall» Permite la gestión de los permisos de acceso de los usuarios a través de múltiples sistemas de almacenamiento de archivos» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Incluye la funcionalidad completa de User Rights Management for Files» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, de la actividad de acceso a los archivos. Incluye toda la funcionalidad de File Activity Monitoring» Bloquea cualquier actividad sospechosa que viole las políticas corporativas» Previene los errores que se introducen a nivel de las listas de control de acceso Inigualable solución de seguridad multicapa para SharePoint de Imperva que incluye:» SecureSphere FAM y URMF para resguardar los archivos, las carpetas y las listas;» SecureSphere WAF para proteger contra los ataques web;» SecureSphere DBF para evitar el acceso no autorizado a la base de datos Microsoft SQL en el núcleo de SharePoint.

6 Implementación en la nube Para los clientes que tienen la necesidad de proteger sus activos en línea, pero no pueden implantar dispositivos en su infraestructura de alojamiento web, les ofrecemos seguridad para las aplicaciones y protección frente a la denegación de servicio basadas en la nube. Nuestra red internacional garantiza y optimiza el tráfico antes de que éste llegue a los sitios web de los clientes. Hackers *Bots Tráfico Legítimo Servicios en la nube de Imperva Tráfico Legítimo Implementación en las empresas SecureSphere es en una plataforma modular común, que incluye un único sistema operativo y un código base común.» Los gateways de SecureSphere son appliances físicos o virtuales que se implantan en la red cerca de los activos que se desee proteger.» Los agentes de SecureSphere capturan la actividad de la base de datos y los servidores de archivos, y pueden funcionar de manera independiente o en combinación con gateways de archivos y base de datos.» El SecureSphere MX Management Server brinda un punto único centralizado para agregar y gestionar las políticas de seguridad, la monitorización en tiempo real, así como la generación de informes de auditoría y cumplimiento normativo, incorporando información sobre reputación de ThreatRadar y actualizaciones de seguridad del centro de defensa de las aplicaciones de Imperva conocido como Imperva Application Defense Center ( ADC ). **Scrapers Spammers Sus Sitios Desarrollado por Incapsula Protección WAF & DDoS Sucursales Servidores SharePoint SecureSphere para SharePoint Centros de datos corporativos y en la nube Servidores Agente Imperva File Activity Monitoring Servidores de Archivos/ NAS Database Activity Monitoring Supervisión de Red Agente Imperva Bases de Datos Supervisión de Red Auditoría Nativa Firewall de Aplicaciones INTERNET Usuarios Internos Management Server (MX)

7 Servicios a los clientes de primera clase Los equipos de Soporte, Servicios Profesionales y Capacitación de Imperva están integrados por especialistas cualificados que tienen años de experiencia en la implantación de SecureSphere, la capacitación de los usuarios y el soporte a los clientes. Estos expertos comprenden la complejidad de los entornos TI y pueden ayudarle a planificar y dirigir todas las fases de su implementación. La oferta de servicios a clientes de Imperva se basa en tres programas: Soporte de productos Imperva El equipo de ingenieros de soporte a nivel internacional de Imperva es experto en seguridad y cumplimiento normativo y brinda asistencia técnica para todos los productos. Imperva ofrece cobertura 24x7x365 a su base de clientes desde nuestros diversos centros de soporte. Servicios profesionales Se espera que los proyectos de seguridad y cumplimiento normativo se lleven a cabo en plazos estrictos y, por lo general, con recursos limitados. Los servicios profesionales de Imperva proporcionan la experiencia que necesita para aumentar y maximizar la productividad del personal, mantenerse dentro del presupuesto, e implementar a tiempo, resultando en el mejor retorno posible de su inversión en Imperva. Capacitación Los cursos de capacitación en los productos de Imperva ayudan a aumentar la eficiencia de su organización dándole la experiencia que usted necesita. Los instructores expertos traen a la clase su experiencia de implementación en el mundo real, y los estudiantes interactúan entre sí y aprenden de sus un trabajo tremendo durante experiencias. Los ejercicios se realizan sobre los productos que funcionan en nuestro entorno de laboratorio de capacitación nuestra implementación. Tiene en la web, de manera tal que tenga experiencia práctica para un alto nivel de conocimiento reforzar lo aprendido en clase. Para las organizaciones con implementaciones a gran escala, los servicios de Imperva pueden asistirlas en la creación de un "Centro de Excelencia Imperva". Los expertos de Imperva trabajarán con sus equipos técnicos para establecer un núcleo de experiencia Imperva que conducirá al éxito de su implementación, al garantizar que usted logre el máximo valor para la empresa. Nuestro consultor ha realizado y es fácil trabajar con él, y eso es una combinación valiosa! Imperva ha entregado todo como lo prometió. Harvey Ewing, Vicepresidente, Director - Seguridad de la información, PrimeLending El centro de defensa de las aplicaciones (ADC) El ADC de Imperva es una organización de investigación líder para el análisis de la seguridad, el descubrimiento de vulnerabilidades y la experiencia en el cumplimiento normativo. Estar actualizado acerca de los piratas informáticos Los piratas informáticos son, por definición, innovadores y los primeros que constantemente modifican los ataques o crean nuevas formas de eludir las defensas de las empresas. Este hecho plantea un problema serio para los equipos de seguridad que quieren estar un paso por delante de las amenazas actuales. A fin de que Imperva y nuestros clientes estén actualizados, el centro de investigación de Imperva ADC realiza actividades de investigación, entre ellas:» Supervisión de los ataques: El equipo de ADC utiliza sitios activos y honeypots (señuelos para atraer atacantes) para comprender los ataques de todo tipo en todo el mundo.» Investigación de los foros de los piratas informáticos: El ADC analiza el contenido de las discusiones en línea para comprender a quiénes atacan los piratas informáticos y de qué manera, así como los métodos de ataque.» Investigación de las vulnerabilidades: El ADC investiga regularmente las vulnerabilidades de las bases de datos y la web para ayudar de manera proactiva a los equipos de seguridad a identificar y solucionar los problemas de parches. Transformar la investigación en valor El equipo de ADC aplica lo aprendido en la investigación para proporcionar actualizaciones y mejoras de productos a los clientes de Imperva y una variedad de herramientas informativas a la comunidad de la seguridad en general.» Mejoras de producto: La investigación del ADC constituye la base de muchas capacidades de Imperva.» Actualizaciones de seguridad: El ADC provee actualizaciones de los productos, que incluyen firmas de ataques, evaluaciones de las vulnerabilidades de las bases de datos e informes de cumplimiento normativo predefinidos.» Hacker Intelligence Initiative (HII): Todos los meses, el ADC publica el resultado de su investigación para explicar las tendencias y los métodos de los piratas informáticos.» Informe Application Attack Report (WAAR): En forma bianual, el ADC publica el informe líder en la industria que investiga las herramientas y las técnicas de ataque que emplean los piratas informáticos para violar las aplicaciones web.» Presentaciones de la industria: Los investigadores del ADC suelen ser ponentes en los principales eventos y conferencias de la industria de seguridad.» Medios sociales: Los resultados de las investigaciones del ADC y otra información útil se publican en varios medios, incluso en el blog Imperva Data Security (blog.imperva.com) y en Twitter.com/Imperva.

8 Descripción de la compañía Nuestra misión Proteger los datos y las aplicaciones de las empresas del robo, el abuso interno y el fraude Nuestro segmento de mercado Seguridad de las empresas Nuestro negocio a nivel internacional» Fundada en 2002» Operaciones mundiales, sede en Redwood Shores, CA» Más de 500 empleados» Clientes en más de 60 países Nuestros clientes Más de clientes directos; miles en implementación en la nube» 8 de los 10 mayores proveedores globales de telecomunicaciones a nivel internacional» 5 de los 10 mayores bancos comerciales de los EE. UU Facturación ($M) Clientes EL 94% de los datos comprometidos involucró a los servidores... Sin embargo, el 95% de la inversión en seguridad no se destina al centro de datos. Es hora de volver a equilibrar su cartera de seguridad» 3 de las 5 mayores empresas internacionales de servicios financieros destinados a los consumidores 2000» 4 de las 5 mayores empresas internacionales de hardware informático 1500» Más de 200 agencias y departamentos gubernamentales 1000» y 267 empresas del ranking Global Imperva Spain Edificio Torre Europa Paseo de la Castellana, 95 - planta 15 A Madrid Tel: * Estadísticas a diciembre de

9 Copyright 2012, Imperva Reservados todos los derechos. "Imperva" y "SecureSphere" son marcas comerciales registradas de Imperva. #ImpStory-ES-1212rev1

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DE INTERNET SOLUCIONES 1A

DE INTERNET SOLUCIONES 1A PORTAFOLI SERVICIOS PORTAFOLI SOLUCIONES 1A DE INTERNET Hemos establecido alianzas con las compañías más grandes del mundo para otorgarles a nuestros clientes los mejores caminos en la consecución del

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis.

Quiénes Somos? Soluciones y sistemas de gestión gubernamental. Servicios: Algunos. TGC Trámites. TGC Comercial. TGC Análisis. Quiénes Somos? Tecnología de Gestión y Comunicación - TGC, es una empresa Mexicana constituida en el año 2001, enfocada en proveer servicios y soluciones integrales de tecnologías de información para el

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Introducción. Hallazgos Clave 26% 74%

Introducción. Hallazgos Clave 26% 74% Promedio de NO Cumplimiento 26% 74% Promedio de Cumplimiento Cumplimiento Introducción Durante 2012, las inversiones de software en Colombia ascendieron a 698 millones de dólares, este crecimiento prácticamente

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA GESTIÓN DE RIESGOS DE FRAUDE GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción Hasta hace poco en Chile, casos como los de Enron o Lehman Brothers eran vistos como temas de muy baja probabilidad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

NECSIS Solución Integral de Seguridad

NECSIS Solución Integral de Seguridad NECSIS Solución Integral de Seguridad Soluciones Tecnológicas Integrales NECSIS Solución Integral de Seguridad Sin lugar a dudas, la Seguridad es un tema central para los Gobiernos y Empresas en el mundo

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

ESTRATEGIAS DIRECTIVAS

ESTRATEGIAS DIRECTIVAS ESTRATEGIAS DIRECTIVAS CRM: Estrategia Revolucionaria de Alto Valor Ing. Víctor M. Ornelas P. y Lic. Víctor M. Ornelas O. La Alta Dirección de las empresas busca crear valor para los accionistas principalmente

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS

Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Modelo de infraestructura común para el Servicio de correo electrónico para la Comunidad RedIRIS Octubre 2008 1. Situación actual Actualmente el correo electrónico junto con el web y la red son servicios

Más detalles