Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012"

Transcripción

1 Las aplicaciones y los datos son los principales objetivos de los ataques modernos. La implementación dedicada de conceptos, tecnologías y metodologías de seguridad de las aplicaciones y los datos es indispensable para todas las empresas. Ciclo de sobreexpectación de la seguridad de las aplicaciones. Gartner Inc., julio de 2012

2 Una pila de seguridad del negocio para el centro de datos. Para solucionar el problema de la seguridad en las empresas se necesita una plataforma amplia y plenamente integrada, que controle y proteja las aplicaciones críticas y los datos que éstas utilizan a lo largo de los diferentes sistemas en el centro de datos. Exterior Clientes, Personal, Socios, Hackers Capacidades automatizadas para descubrir y clasificar los datos de alto valor de las empresas Capacidades de gestión de los permisos de los usuarios para alinear mejor los permisos de acceso con la política corporativa Capacidades de auditoría y generación de informes que permitan una segregación de las funciones Protección Ataques Técnicos Protección Ataques Lógicos Prevención Fraude Escaneo de Vulnerabilidades Parcheo Virtual Seguridad de las Aplicaciones Aplicacionesa Archivos 5 Bases de Datos Centro de Datos Sistemas y Administradores Seguridad de los Datos Descubrimiento & Clasificación Audit. Actividad Usuarios Privilegiados Auditoría de Uso Gestión Permisos Usuario Control de Acceso Interior Empleados, Personal Interno Malintencionado, Personal Interno Comprometido Protección contra ataques técnicos y lógicos sofisticados y tecnologías contra el fraude Flexibilidad de implementación mediante una oferta física, virtual y SaaS para abordar entornos de centros de datos heterogéneos y complejos Gestión integrada y centralizada Protección de las empresas contra el robo de datos, el abuso interno y el fraude. A medida que las empresas adoptan nuevas tecnologías y arquitecturas que aumentan la complejidad y la apertura del centro de datos, exponen sus negocios a nuevas amenazas. Los ataques contra los datos de alto valor y las aplicaciones críticas han crecido en complejidad, escala y frecuencia. Desafortunadamente, las soluciones existentes de seguridad de red y el puesto de trabajo son fácilmente eludidas por los ataques complejos y no brindan visibilidad del uso de los datos, de modo que, no pueden abordar el abuso desde dentro de la organización. La solución es una nueva capa de protección que se sitúa alrededor de los datos del negocio y los sistemas de aplicaciones en el centro de datos. Imperva es pionera en una nueva categoría de soluciones de seguridad que protegen las aplicaciones críticas y los datos del robo, el abuso interno y el fraude y, al mismo tiempo, racionalizan el cumplimiento del marco regulatorio. Brindamos una solución integral para supervisar y controlar todas las transacciones de uso de la información del centro de datos, desde el almacenamiento en una base de datos o en un servidor de archivos hasta el consumo a través de las aplicaciones. En un vistazo Fundada: Símbolo bursátil: Sede principal: 2002 NYSE: IMPV Redwood Shores, CA Empleados: Aproximadamente 500

3 Soluciones de seguridad de las aplicaciones Su sitio web está constantemente expuesto a amenazas de seguridad de las aplicaciones como inyección SQL, XSS, ataques DDoS y fraude. Lamentablemente, la mayoría de los ataques a la web pueden eludir los productos de seguridad de redes, como IPS y los firewalls de nueva generación; estos productos no están diseñados para crear parches para las vulnerabilidades de las aplicaciones o detectar las técnicas de evasión. Para proteger sus aplicaciones web, necesita una solución de seguridad dedicada al efecto que pueda detener todo tipo de ataques a la web, incluso los ataques que aprovechan las vulnerabilidades de las aplicaciones personalizadas. Imperva ofrece una gama de productos que protegen de manera continua las aplicaciones web de los ataques como inyección SQL, XSS, DDoS y fraude. Desde su firewall de aplicaciones web líder en el mercado, pasando por los servicios avanzados de reputación y prevención de fraude, hasta los servicios de seguridad basados en la nube, de fácil manejo y flexibles, Imperva brinda un conjunto completo de soluciones de seguridad de las aplicaciones que protege de las amenazas más peligrosas dirigidas a las aplicaciones. Las aplicaciones y los datos son los principales objetivos de los ataques cibernéticos modernos. Sin embargo, de identidades, seguridad del puesto de trabajo y de red, no son suficientes para su protección. las soluciones existentes de gestión Hoja de ruta para la seguridad de las aplicaciones más allá del 2012: Ruptura de silos, aumento de la inteligencia, habilitación de la adopción masiva Gartner, Inc., 22 de junio de 2012 Seguridad de las Aplicaciones Aplicaciones ci Protección de las aplicaciones web Proteger las aplicaciones web de los delincuentes cibernéticos, activistas informáticos y piratas patrocinados por estados, es un esfuerzo sin fin. Los usuarios maliciosos investigan los sitios web día y noche en búsqueda de vulnerabilidades. Las herramientas de automatización, como los conjuntos de herramientas de ataques listos para usar y botnets, facilitan los ataques a gran escala. Parcheo virtual de las aplicaciones Solucionar las vulnerabilidades de las aplicaciones se puede demorar semanas o meses, lo que hace que los sitios web queden expuestos a las vulnerabilidades por periodos prolongados. Con las aplicaciones heredadas, puede que no sea posible solucionar las vulnerabilidades. Los firewalls de aplicaciones web (WAF) pueden reducir los costes de desarrollo de aplicaciones y eliminar la ventana de exposición al reducir rápidamente las vulnerabilidades. Archivos Prevención del fraude web Para evitar el fraude web, se requiere una defensa en varias capas. Con delincuentes que implementan una variedad de esquemas de fraude, incluyendo el robo de identidad, el malware de fraude, los ataques de fuerza bruta y phishing, las organizaciones deben implementar las defensas adecuadas para proteger a los usuarios y datos. Desafortunadamente, sin embargo, integrar múltiples tipos de fraude en las aplicaciones web puede demorar meses y ser muy costoso. El firewall de aplicaciones web (WAF) puede reducir los esfuerzos de integración y centralizar la gestión del fraude y la seguridad de la aplicación. Protección frente a la denegación de servicio Los ataques de denegación de servicio distribuido (DDoS) son cada vez más numerosos y graves. Con la proliferación de herramientas de ataque DDoS y las botnets de alquiler, los piratas informáticos pueden lanzar un ataque DDoS por tan solo $50 dólares. Los servicios de seguridad anti-ddos pueden garantizar que sus aplicaciones web siempre estén disponibles, incluso cuando sufre un ataque DDoS de gran envergadura. Prevención del scraping Los clientes automatizados están inundando los sitios web; se apropian del contenido y lo re-publican, realizan espionaje en línea y disminuyen inadvertidamente el rendimiento de las aplicaciones. Como los scrapers parecen usuarios humanos normales, detener los ataques de scraping solamente a través de controles de las aplicaciones puede ser difícil. SecureSphere Application Firewall puede ayudar, ya que incluye varias defensas que detectan el scraping y bloquean los robots y las fuentes maliciosas conocidas. los Datos Seguridad Datos d de los de

4 Soluciones de seguridad de los datos Las empresas suelen desplegar soluciones de seguridad de infraestructura, como firewalls y productos antivirus, para proteger la información, aunque descubren que éstas no proveen la visibilidad y el control sobre el uso de los datos necesarios para que sean efectivas. Como resultado, algunas empresas recurren a los procesos manuales, que se basan en herramientas de auditoría nativas. Este enfoque ha demostrado ser caro, incapaz de escalar y no puede brindar la separación de funciones necesaria para satisfacer a los auditores. Para una seguridad de la información eficaz, las compañías necesitan una capa de seguridad cercana a los datos, capaz de identificar, priorizar y ayudar a mitigar el riesgo. Imperva ofrece un conjunto integral de auditoría y protección de la información que previene el robo de datos, audita el acceso a la información sensible y el de los usuarios privilegiados, fortalece la privacidad y gestiona los permisos de acceso de los usuarios. Imperva permite la supervisión y control completo de la utilización de las bases de datos y los archivos, y se integra con un conjunto de productos de seguridad relacionados, para proteger los datos de alto valor y adecuarse al cumplimiento del marco regulatorio. Prevención del robo de datos Prevenir el robo de datos por parte del personal interno es esencial para que cualquier estrategia de seguridad de la información sea eficaz. La información sensible es un objetivo atractivo y desde dentro de la organización se puede, fácilmente, llevar a cabo una actividad fraudulenta. Por ende, evitar la sustracción de información requiere la supervisión de la actividad de los usuarios y restringir el acceso a los datos sensibles según las necesidades del negocio. Auditoría de los datos sensibles Se requiere auditar el acceso a los datos sensibles para cumplir con las regulaciones gubernamentales y de la industria, así como las leyes de privacidad. Si bien los requisitos de auditoría varían entre las diferentes normas, todas consideran que la auditoría de datos sensibles es un control clave para proteger los datos regulados. Defensa frente al malware y los ataques dirigidos Cuando el malware infecta a alguien dentro de una organización, los resultados pueden ser desastrosos. El personal interno comprometido, por lo general, no tiene conocimiento de la presencia del malware y puede brindar a los delincuentes acceso ilimitado a las redes y datos sensibles. Para protegerse del malware y los ataques dirigidos, debe monitorizar los datos sensibles y generar alertas de seguridad o bloquear el acceso cuando se observa una actividad inaceptable sobre la información. Privacidad de datos internacional Aplicaciones o s Las empresas internacionales deben cumplir con un creciente número de leyes de privacidad de datos nacionales. Hoy en día, aproximadamente 90 países tienen leyes de privacidad. Esto crea una carga de protección de datos importante para las organizaciones multinacionales. Cuando se tiene acceso a los datos desde otros países, las empresas necesitan una supervisión y controles adecuados para garantizar el cumplimiento de las leyes de privacidad locales. Revisiones de los permisos de acceso Las revisiones de permisos de acceso, a veces llamadas revisiones de derechos, reducen el acceso injustificado a los datos al alinear los permisos de los usuarios con la política corporativa. Establecer un flujo de trabajo de revisiones de los derechos de acceso ayuda a las organizaciones a construir un proceso repetible para la gestión de permisos, según lo exigen normas como PCI DSS y SOX. Las organizaciones deben mantener un seguimiento de auditoría del proceso de revisión de permisos mediante un registro relativo a si los revisores aceptan o rechazan los derechos de acceso existentes, y cualquier cambio en la gestión de permisos que se requiera. Aplicaciones las de Seguridad las Aplicaciones We W En una empresa donde la seguridad no controla a los usuarios o los dispositivos, la seguridad debe adoptar Archivos un enfoque centrado en los datos. Dirigir el futuro de la organización de seguridad Forrester Research, Inc., 14 de febrero de 2012 cac o Bases sded Datos b Seguridad de los Datos

5 Productos de seguridad de las aplicaciones Productos de seguridad de los datos Application Firewall (WAF) Servicios de reputación Servicios de prevención de fraude CloudWAF Protección contra DDoS Conjunto integral de soluciones de Imperva para la seguridad de las aplicaciones y los datos de las empresas en el centro de datos. Protege las aplicaciones de amenazas de seguridad actuales y futuras al combinar varios motores de seguridad en una defensa cohesionada de la web.» Dinámicamente perfila el uso legítimo de las aplicaciones web» Emite alertas o bloquea solicitudes que: Se desvían del uso ortodoxo de la aplicación y los datos Intentan aprovecharse de vulnerabilidades conocidas y desconocidas Indican un ataque sofisticado multicapa» Fortalece las defensas contra las amenazas a la web con inteligencia basada en investigaciones relativas a las amenazas actuales» Virtualmente crea parches para las aplicaciones a través de la integración con escáneres de vulnerabilidades. Servicios de suscripción opcionales para las implementaciones de SecureSphere WAF. Agrega datos de reputación y actualiza las políticas de seguridad para identificar:» Direcciones IP maliciosas» Proxies anónimos» Redes TOR» URLs de phishing» Fuentes de tráfico no deseado según su ubicación geográfica Se integra con soluciones líderes anti-malware y que identifican los dispositivos de acceso para permitir a las organizaciones identificar y bloquear la actividad web fraudulenta. Servicios basados en la nube sencillos y asequibles que ofrecen a las empresas una manera potente de proteger las aplicaciones web críticas. Protege a los sitios web y a las aplicaciones en línea de las amenazas actuales y emergentes, como la inyección SQL, Cross-site Scripting (XSS), el acceso ilegal a recursos, los bots maliciosos y otras amenazas Top 10 de la OWASP. Bloquea los ataques de denegación de servicio maliciosos y permite que el tráfico filtrado y legítimo fluya al sitio web del cliente, para que la empresa pueda continuar su actividad sin interrupción. Seguridad de la base de datos SecureSphere Discovery and Assessment Server (DAS) Database Activity Monitoring (DAM) Database Firewall (DBF) User Rights Management for Databases (URMD) ADC Insights Seguridad de archivos SecureSphere User Rights Management for Files(URMF) File Activity Monitoring File Firewall SecureSphere for SharePoint» Detecta las vulnerabilidades del software de base de datos y las malas configuraciones» Mide el cumplimiento con los estándares de la industria y las mejores prácticas» Identifica las bases de datos "indebidas" y aquellas que contienen datos sensibles Incluye la funcionalidad de Discovery and Assessment Server» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, para los entornos de bases de datos heterogéneos. Incluye la funcionalidad de Database Activity Monitoring» Bloquea los ataques externos y las amenazas internas» Virtualmente crea parches para las vulnerabilidades mediante la integración con SecureSphere DAS Módulo opcional de DAM y DBF» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Plantillas optimizadas para la implantación eficaz de los productos de bases de datos SecureSphere en las organizaciones que utilizan aplicaciones corporativas como Oracle E-Business Suite, PeopleSoft y SAP Comercializado como parte de las soluciones de File Activity Monitoring y File Firewall» Permite la gestión de los permisos de acceso de los usuarios a través de múltiples sistemas de almacenamiento de archivos» Evalúa los permisos de los usuarios para posibilitar la eliminación de privilegios excesivos y cuentas durmientes Incluye la funcionalidad completa de User Rights Management for Files» Proporciona, en tiempo real, el control, la auditoría y la generación de informes, de manera automatizada y escalable, de la actividad de acceso a los archivos. Incluye toda la funcionalidad de File Activity Monitoring» Bloquea cualquier actividad sospechosa que viole las políticas corporativas» Previene los errores que se introducen a nivel de las listas de control de acceso Inigualable solución de seguridad multicapa para SharePoint de Imperva que incluye:» SecureSphere FAM y URMF para resguardar los archivos, las carpetas y las listas;» SecureSphere WAF para proteger contra los ataques web;» SecureSphere DBF para evitar el acceso no autorizado a la base de datos Microsoft SQL en el núcleo de SharePoint.

6 Implementación en la nube Para los clientes que tienen la necesidad de proteger sus activos en línea, pero no pueden implantar dispositivos en su infraestructura de alojamiento web, les ofrecemos seguridad para las aplicaciones y protección frente a la denegación de servicio basadas en la nube. Nuestra red internacional garantiza y optimiza el tráfico antes de que éste llegue a los sitios web de los clientes. Hackers *Bots Tráfico Legítimo Servicios en la nube de Imperva Tráfico Legítimo Implementación en las empresas SecureSphere es en una plataforma modular común, que incluye un único sistema operativo y un código base común.» Los gateways de SecureSphere son appliances físicos o virtuales que se implantan en la red cerca de los activos que se desee proteger.» Los agentes de SecureSphere capturan la actividad de la base de datos y los servidores de archivos, y pueden funcionar de manera independiente o en combinación con gateways de archivos y base de datos.» El SecureSphere MX Management Server brinda un punto único centralizado para agregar y gestionar las políticas de seguridad, la monitorización en tiempo real, así como la generación de informes de auditoría y cumplimiento normativo, incorporando información sobre reputación de ThreatRadar y actualizaciones de seguridad del centro de defensa de las aplicaciones de Imperva conocido como Imperva Application Defense Center ( ADC ). **Scrapers Spammers Sus Sitios Desarrollado por Incapsula Protección WAF & DDoS Sucursales Servidores SharePoint SecureSphere para SharePoint Centros de datos corporativos y en la nube Servidores Agente Imperva File Activity Monitoring Servidores de Archivos/ NAS Database Activity Monitoring Supervisión de Red Agente Imperva Bases de Datos Supervisión de Red Auditoría Nativa Firewall de Aplicaciones INTERNET Usuarios Internos Management Server (MX)

7 Servicios a los clientes de primera clase Los equipos de Soporte, Servicios Profesionales y Capacitación de Imperva están integrados por especialistas cualificados que tienen años de experiencia en la implantación de SecureSphere, la capacitación de los usuarios y el soporte a los clientes. Estos expertos comprenden la complejidad de los entornos TI y pueden ayudarle a planificar y dirigir todas las fases de su implementación. La oferta de servicios a clientes de Imperva se basa en tres programas: Soporte de productos Imperva El equipo de ingenieros de soporte a nivel internacional de Imperva es experto en seguridad y cumplimiento normativo y brinda asistencia técnica para todos los productos. Imperva ofrece cobertura 24x7x365 a su base de clientes desde nuestros diversos centros de soporte. Servicios profesionales Se espera que los proyectos de seguridad y cumplimiento normativo se lleven a cabo en plazos estrictos y, por lo general, con recursos limitados. Los servicios profesionales de Imperva proporcionan la experiencia que necesita para aumentar y maximizar la productividad del personal, mantenerse dentro del presupuesto, e implementar a tiempo, resultando en el mejor retorno posible de su inversión en Imperva. Capacitación Los cursos de capacitación en los productos de Imperva ayudan a aumentar la eficiencia de su organización dándole la experiencia que usted necesita. Los instructores expertos traen a la clase su experiencia de implementación en el mundo real, y los estudiantes interactúan entre sí y aprenden de sus un trabajo tremendo durante experiencias. Los ejercicios se realizan sobre los productos que funcionan en nuestro entorno de laboratorio de capacitación nuestra implementación. Tiene en la web, de manera tal que tenga experiencia práctica para un alto nivel de conocimiento reforzar lo aprendido en clase. Para las organizaciones con implementaciones a gran escala, los servicios de Imperva pueden asistirlas en la creación de un "Centro de Excelencia Imperva". Los expertos de Imperva trabajarán con sus equipos técnicos para establecer un núcleo de experiencia Imperva que conducirá al éxito de su implementación, al garantizar que usted logre el máximo valor para la empresa. Nuestro consultor ha realizado y es fácil trabajar con él, y eso es una combinación valiosa! Imperva ha entregado todo como lo prometió. Harvey Ewing, Vicepresidente, Director - Seguridad de la información, PrimeLending El centro de defensa de las aplicaciones (ADC) El ADC de Imperva es una organización de investigación líder para el análisis de la seguridad, el descubrimiento de vulnerabilidades y la experiencia en el cumplimiento normativo. Estar actualizado acerca de los piratas informáticos Los piratas informáticos son, por definición, innovadores y los primeros que constantemente modifican los ataques o crean nuevas formas de eludir las defensas de las empresas. Este hecho plantea un problema serio para los equipos de seguridad que quieren estar un paso por delante de las amenazas actuales. A fin de que Imperva y nuestros clientes estén actualizados, el centro de investigación de Imperva ADC realiza actividades de investigación, entre ellas:» Supervisión de los ataques: El equipo de ADC utiliza sitios activos y honeypots (señuelos para atraer atacantes) para comprender los ataques de todo tipo en todo el mundo.» Investigación de los foros de los piratas informáticos: El ADC analiza el contenido de las discusiones en línea para comprender a quiénes atacan los piratas informáticos y de qué manera, así como los métodos de ataque.» Investigación de las vulnerabilidades: El ADC investiga regularmente las vulnerabilidades de las bases de datos y la web para ayudar de manera proactiva a los equipos de seguridad a identificar y solucionar los problemas de parches. Transformar la investigación en valor El equipo de ADC aplica lo aprendido en la investigación para proporcionar actualizaciones y mejoras de productos a los clientes de Imperva y una variedad de herramientas informativas a la comunidad de la seguridad en general.» Mejoras de producto: La investigación del ADC constituye la base de muchas capacidades de Imperva.» Actualizaciones de seguridad: El ADC provee actualizaciones de los productos, que incluyen firmas de ataques, evaluaciones de las vulnerabilidades de las bases de datos e informes de cumplimiento normativo predefinidos.» Hacker Intelligence Initiative (HII): Todos los meses, el ADC publica el resultado de su investigación para explicar las tendencias y los métodos de los piratas informáticos.» Informe Application Attack Report (WAAR): En forma bianual, el ADC publica el informe líder en la industria que investiga las herramientas y las técnicas de ataque que emplean los piratas informáticos para violar las aplicaciones web.» Presentaciones de la industria: Los investigadores del ADC suelen ser ponentes en los principales eventos y conferencias de la industria de seguridad.» Medios sociales: Los resultados de las investigaciones del ADC y otra información útil se publican en varios medios, incluso en el blog Imperva Data Security (blog.imperva.com) y en Twitter.com/Imperva.

8 Descripción de la compañía Nuestra misión Proteger los datos y las aplicaciones de las empresas del robo, el abuso interno y el fraude Nuestro segmento de mercado Seguridad de las empresas Nuestro negocio a nivel internacional» Fundada en 2002» Operaciones mundiales, sede en Redwood Shores, CA» Más de 500 empleados» Clientes en más de 60 países Nuestros clientes Más de clientes directos; miles en implementación en la nube» 8 de los 10 mayores proveedores globales de telecomunicaciones a nivel internacional» 5 de los 10 mayores bancos comerciales de los EE. UU Facturación ($M) Clientes EL 94% de los datos comprometidos involucró a los servidores... Sin embargo, el 95% de la inversión en seguridad no se destina al centro de datos. Es hora de volver a equilibrar su cartera de seguridad» 3 de las 5 mayores empresas internacionales de servicios financieros destinados a los consumidores 2000» 4 de las 5 mayores empresas internacionales de hardware informático 1500» Más de 200 agencias y departamentos gubernamentales 1000» y 267 empresas del ranking Global Imperva Spain Edificio Torre Europa Paseo de la Castellana, 95 - planta 15 A Madrid Tel: * Estadísticas a diciembre de 2012

9 Copyright 2012, Imperva Reservados todos los derechos. "Imperva" y "SecureSphere" son marcas comerciales registradas de Imperva. #ImpStory-ES-1212rev1

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Fortify. Proteger toda su cartera de software

Fortify. Proteger toda su cartera de software Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

La suite QualysGuard Security and Compliance incluye:

La suite QualysGuard Security and Compliance incluye: Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales

IBM Software. Protección contra ataques a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales IBM Software Protección contra a la base de datos y amenazas de personas con acceso a información confidencial: Los 5 escenarios principales 2 El reto: La complejidad de salvaguardar las La seguridad de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Informe técnico Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Lo que aprenderá Los entornos de TI de comercios minoristas enfrentan un nivel de cambios tecnológicos

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA Access Control

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

INFORMACIÓN GESTIONADA

INFORMACIÓN GESTIONADA INFORMACIÓN GESTIONADA La gestión de proyectos que usted puede desarrollar a partir de Soluciones Primavera para los sectores de ingeniería y construcción ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Mejore los

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

El monitoreo de la actividad en bases de datos está evolucionando hacia la auditoría y la protección de bases de datos

El monitoreo de la actividad en bases de datos está evolucionando hacia la auditoría y la protección de bases de datos El monitoreo de la actividad en bases de datos está evolucionando hacia la auditoría y la protección de bases de datos 22 de febrero de 2012 ID:G00230083 Analista(s): Jeffrey Wheatman RESUMEN Las preocupaciones

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

agility made possible Russell Miller

agility made possible Russell Miller REPORTE OFICIAL Administración de identidades con privilegios y seguridad de la virtualización Enero de 2013 más allá de las contraseñas: un enfoque específico de la administración de identidades con privilegios

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad?

Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? RESUMEN SOBRE LA SOLUCIÓN Asegurar los entornos virtuales Cómo puedo virtualizar mis servidores importantes y, al mismo tiempo, mantener o mejorar la seguridad? agility made possible CA ControlMinder for

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles