POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD."

Transcripción

1 POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar. Con Kaspersky, ahora puedes. kaspersky.com/sp/business Be Ready for What s Next

2 Resumen ejecutivo 1.0 Las empresas de todo el mundo no cejan en su empeño por mejorar la agilidad, la eficiencia y la innovación. No obstante, al mismo tiempo, deben reducir los costes, mejorar la productividad y aumentar la competitividad. Aunque no se trate de ninguna novedad, cabe afirmar que el departamento de TI es la sección clave encargada de facilitar, por un lado, los medios para satisfacer estas necesidades y, por otro, el cambio en sí mismo. Esos nuevos requisitos generan complejidad y tareas extraordinarias de gestión para el departamento de TI. Con un nivel de complejidad tan alto, es normal pasar por alto una vulnerabilidad del sistema como, por ejemplo, aplicaciones sin parches implementados o dispositivos nuevos en la red, lo cual, a su vez, puede generar problemas importantes de seguridad. Las empresas son conscientes de este desafío. De hecho, cuando Kaspersky Lab recabó las opiniones y las experiencias de más de profesionales sénior de TI de 22 países en la encuesta 2012 Global IT Risks (Riesgos globales para TI), no resultó extraño que las ciberamenazas se percibieran como el segundo mayor riesgo para las empresas por detrás de la incertidumbre económica (consulta la figura 1). Figura 1. Principales riesgos para las empresas en la actualidad 1 Interanual bastante menor Interanual bastante mayor Incertidumbre económica % % de amenazas (2012) % Cfr % Ciberamenazas % -1 % Daños a la reputación de la marca o la empresa % -1 % Robo de propiedad intelectual % 3 % Fraude % 4 % Espionaje industrial % 2 % Actividades delictivas % -1 % Inestabilidad política % -2 % Sabotaje Desastres naturales Terrorismo % 15 % 7 % 1 % -1 % -1 % Clasificación 1.º 2.º 3.º Las principales áreas tecnológicas que necesitan un aporte extraordinario de recursos y herramientas de gestión son las funciones móviles, de cifrado y de control (por ejemplo, control web, de aplicaciones y de dispositivos) y la gestión de sistemas: una de las principales inquietudes registradas en la encuesta Global IT Risks de 2012 de Kaspersky es la tarea de actualizar muchas veces a mano las revisiones (consulta la figura 2). 1 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

3 Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Chris Christiansen, vicepresidente de IDC de Security Products & Services 3 Las soluciones de seguridad de TI actuales pueden agravar las dificultades asociadas a la complejidad, ya que, por lo general, proponen soluciones puntuales a problemas concretos, como la gestión de dispositivos móviles o el cifrado. En el mejor de los casos, dichas soluciones están conectadas ; en el peor, no presentan la menor interacción entre sí. Por ello, los administradores de TI se ven obligados a ir de un panel a otro para implementar políticas, comprobar el estado de los terminales o aplicar parches a las aplicaciones. El resultado es la aparición de brechas de seguridad con relativa facilidad. Las multinacionales de gran envergadura poseen capacidad para invertir en grandes tecnologías aplicables a toda su estructura y disponen de los recursos dedicados y especializados para garantizar una seguridad de TI sin fisuras. Para la mayoría de las pequeñas y medianas empresas, en cambio, no es ni siquiera una opción, puesto que, aunque se enfrentan a desafíos parecidos, cuentan con un equipo de TI mucho más reducido. Las empresas deben hacer frente a varios problemas: creciente cantidad de datos esenciales para su actividad, gestión de entornos cada vez más complejos y aumento de los factores externos de riesgo. Esta cuestión centró especialmente la atención en la encuesta Global IT Risks realizada por Kaspersky en Al analizar los resultados de la encuesta, Chris Christiansen, vicepresidente de IDC de Security Products & Services, comentó lo siguiente: Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Figura 2. Cuánto te preocupan los siguientes desafíos asociados a la seguridad de TI con respecto a la actividad diaria de tu empresa? 2 Mantener actualizados el software antivirus y las definiciones de virus Garantizar la seguridad del acceso remoto Controlar las intrusiones Gestionar el acceso y la seguridad de los dispositivos móviles Gestionar las contraseñas y el acceso administrativo Proteger las transferencias de archivos Controlar el uso de la red Aplicar parches a los sistemas Controlar el uso del sistema Controlar las aplicaciones Dar a conocer a los usuarios las políticas 0 % 20 % 40 % 60 % 80 % 100 % No me preocupa en absoluto Me preocupa un poco No me lo planteo Me preocupa bastante Me preocupa mucho Es indispensable ofrecer un nuevo enfoque a las empresas, que son conscientes de las necesidades que deben cubrir (y de cómo hacerlo). Este planteamiento ha de ir más allá de las normas y las restricciones convencionales y permitir a los equipos de TI con pocos recursos crear y gestionar un sistema de seguridad de TI mucho más exhaustivo. En esta documentación técnica se abordan los desafíos reales que afrontan las empresas, así como los nuevos problemas y amenazas a la seguridad de TI que han surgido como resultado. La aplicación de meras tecnologías anti-malware cada vez resulta más insuficiente. Por ello, en este documento, se ahonda en el nuevo enfoque de seguridad de TI preciso para responder con eficacia al cambiante panorama de amenazas y a los nuevos métodos de trabajo. 2 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

4 Factores empresariales: motivos de los desafíos 2.0 La necesidad de un enfoque nuevo de seguridad de TI proviene de los cambios exigidos a los equipos de TI por las empresas. Si bien algunos surgen por requisitos tecnológicos, todos, en última instancia, derivan de factores fundamentales: reducir costes, mejorar la agilidad y aumentar la productividad. 2.1 Tecnología La actividad empresarial se basa más que nunca en la tecnología, lo que conlleva la proliferación de plataformas y sistemas, de los que dependemos para realizar nuestro trabajo eficazmente. Todas las empresas (grandes, pequeñas y medianas) están adoptando tecnologías nuevas con gran rapidez y en muy diversas áreas de especialización. También se adoptan herramientas de colaboración que agilizan la toma de decisiones y reducen el tiempo empleado en desplazamientos y proporcionan a los empleados distintos dispositivos móviles. Todo ello engendra cada vez más datos y da pie a una nueva generación de terminales y posibles resquicios para los cibercriminales. 2.2 Poca preparación y pocos recursos La gestión de todo esto recae en los equipos de TI, que deben llevar a cabo una labor mucho más grande y compleja pero, a menudo, con los mismos recursos o incluso menos. Los administradores y los gestores de TI tienen varias responsabilidades. Se deben dedicar a muchas tareas y aprender rápidamente nuevas tecnologías. Por la mañana, restablecen servidores; al mediodía, ajustan grupos de reglas de firewall y acceden a las listas de control; por la tarde, revisan la configuración de los dispositivos móviles para que el director ejecutivo consulte el correo y acceda a la red desde su nuevo smartphone o su nueva tableta; y, justo antes de ir a casa, resuelven conflictos de conversión de direcciones de red en los enrutadores perimétricos. Aunque parezcan tareas ordinarias, lo difícil viene al realizar toda esta actividad con montones de tecnologías y requisitos nuevos que ni siquiera existían hace unos años. 2.3 Cambio de los métodos de trabajo Ahora, los empleados están acostumbrados a tener a su alcance tecnologías muy sencillas y funcionales. Se trata de una generación dispuesta a buscar dispositivos, aplicaciones y herramientas de colaboración para usarlos, luego, en el entorno laboral. Están habituados a acceder a los servicios de Internet desde cualquier sitio y a tener las aplicaciones, la información y los recursos que necesitan en la palma de las manos, con frecuencia, sin ayuda del departamento de TI o, aún más importante, sin que este les imponga la forma de trabajar ni con qué hacerlo. La consecuencia es una incesante demanda de agilidad empresarial, un efecto secundario del consumo masivo de tecnologías, que hace más difícil cumplir las expectativas si se ofrecen servicios de TI de la manera tradicional. 4

5 Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. 2.4 Movilidad Según IDC, en el tercer trimestre de 2012, se vendieron 444,5 millones de smartphones en todo el mundo, lo que supone un aumento del 2,4 % interanual. 4 Muchos de estos dispositivos móviles se están introduciendo en el entorno laboral y los usuarios finales contemplan la movilidad como el medio perfecto para conjugar su vida digital personal y profesional. En marzo de 2012, Kaspersky llevó a cabo una investigación global junto con analistas de Bathwick Group, Seguridad siempre disponible para un panorama tecnológico cambiante (consulta la figura 3), según la cual la movilidad es, hoy en día, la principal inquietud de los profesionales de TI de todo el mundo. El aumento de empleados por lo general, sénior que usan sus propios dispositivos (BYOD [trae tu propio dispositivo]), acceden a la red de la empresa y utilizan los datos de esta implica que los departamentos de TI están perdiendo la batalla por el control. Figura 3. Cuáles son los desafíos de seguridad que más preocupan a las empresas? 5 La fuerza de trabajo que aumenta cada vez más El uso de dispositivos personales para acceder a los datos de la empresa La utilización de redes sociales en el espacio de trabajo El conformismo El crecimiento o la diversificación La reducción del tamaño de los recursos de TI La computación en nube La virtualización La reducción de los recursos globales Las fusiones y nuevas adquisiciones Otros, es necesario especificar 0 % 10 % 20 % 30 % 40 % 50 % Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. Y no se trata de una tarea menor si tenemos en cuenta el inmenso número de tipos de dispositivos, sistemas operativos y aplicaciones móviles y la invisibilidad que se produce cuando los empleados simplemente se conectan (por cable o de forma inalámbrica) y acceden a cuanto les interesa. Cuanta más complejidad, más que gestionar. Esta combinación de cambios de TI y de cambios en los métodos de trabajo y las exigencias empresariales supone todo un reto para equilibrar recursos, costes y seguridad. 4 Crecimiento del mercado mundial de smartphones del 55 % en 2011 y ventas cercanas a los millones en 2015: previsión de IDC, 9 de junio de 2011, 5 Fuente: Bathwick Group: Seguridad siempre disponible para un panorama tecnológico cambiante, marzo de

6 Panorama de amenazas: una nueva era de sofisticación 3.0 La base de datos de Kaspersky incluye más de 67 millones de amenazas únicas amenazas nuevas cada día amenazas nuevas de malware dirigidas a dispositivos móviles 6 El 91 % de las empresas ha experimentado al menos una amenaza en los 12 últimos meses 7 La evolución de los riesgos de ciberseguridad en los últimos años se resume en dos palabras: volumen y sofisticación. Prueba de ello son los resultados de la encuesta Global IT Risks realizada por Kaspersky en 2012, según la cual el 91 % de las empresas había sufrido al menos un ataque en los 12 meses anteriores. El grado de sofisticación observado en el malware ha llegado a un punto en el que muchos opinan que la tecnología anti-malware tradicional ya no es suficiente. En la cúspide del panorama de malware, Stuxnet y Flame han copado los titulares no solo por los daños causados sino por el tiempo tardado en detectarlos. Flame, por ejemplo, existió durante años hasta que, por fin, lograron identificarlo de manera formal en mayo de Nueva generación de amenazas sofisticadas Estos ejemplos señalan el hecho de que, ahora, los cibercriminales disfrutan de un acceso superior: los virus son más sofisticados y explotan las vulnerabilidades con la intención explícita de apoderarse de datos valiosos. Las cuentas bancarias son un objetivo principal, ya que, aunque tengan saldos elevados, los titulares no suelen adoptar las medidas de seguridad adecuadas. Esto explica, sin duda, el aumento de troyanos y malware como Zeus, que roban información y permiten a los hackers poner en peligro las cuentas de las empresas. Esta tendencia se ha visto corroborada por el aumento de las amenazas persistentes avanzadas. Los organismos oficiales y las multinacionales no son los únicos objetivos de los ataques con malware sofisticado, también las pequeñas empresas corren los mismos riesgos. Es más, cuanto más usan los cibercriminales dichas amenazas, mayor es la posibilidad de que se produzcan daños colaterales. Por ello, aunque una empresa no esté en el punto de mira, puede acabar en la línea de fuego. 3.2 Niveles de la infraestructura atacados Con este grado de sofisticación y determinación, los requisitos de seguridad de TI de cualquier empresa normal constituyen todo un nuevo paradigma. El punto de partida de muchos de los ataques lanzados hoy en día consiste en explotar las vulnerabilidades de las aplicaciones de uso común. Antes, el propio sistema Windows era el objetivo principal de quienes buscaban vulnerabilidades que permitieran instalar código malicioso en los ordenadores. Como, en los últimos años, Microsoft pone a disposición de los usuarios actualizaciones de seguridad periódicas, los cibercriminales han puesto la mira en otras aplicaciones, tanto que Windows ni siquiera aparece en la lista de los diez paquetes de software más vulnerables (consulta las figuras 4 y 5). Por desgracia, a muchas aplicaciones no se les aplican las revisiones oportunas durante largos tiempos de tiempo. 6 Fuente: Kaspersky Lab 7 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

7 Según securelist.com, Java y Adobe Acrobat Reader concentran más del 80 % de todas las vulnerabilidades. 8 En el caso de Java, no solo está instalado en muchos ordenadores (1.100 millones, según Oracle) sino que las actualizaciones se instalan a petición en lugar de automáticamente. En el caso de Adobe Acrobat Reader, las actualizaciones automáticas se han incluido en las últimas versiones. Los usuarios descargan docenas de aplicaciones gestionadas o no en sus ordenadores y smartphones, cada una de las cuales entraña distintos riesgos por posibles vulnerabilidades. La cada vez mayor diversidad de dispositivos y plataformas operativas con que las empresas intercambian datos no hace más que magnificar el desafío de seguridad: cuanto más hay que gestionar, más brechas hay que cerrar, así de simple. Aunque el grueso de las vulnerabilidades de seguridad haya pasado a esas plataformas, el aumento de sistemas operativos y las decenas de miles de aplicaciones destinadas a ellos hacen casi imposible determinar y eliminar todas las vulnerabilidades. Esta tendencia se aprecia en la diversidad de las aplicaciones y los sistemas operativos vulnerables (consulta las figuras 4 y 5). Figura 4. Aplicaciones que más ataques reciben 8 2 % 4 % 3 % 11 % 56 % Java (Oracle) Adobe Acrobat Reader Microsoft e Internet Explorer Adobe Flash Acceso raíz de Android Otros 25 % Figura 5. Diez principales vulnerabilidades de software, primer trimestre de Clasificación Aplicación vulnerable Oracle Java (varias vulnerabilidades) Oracle Java (tres vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Reader o Acrobat (varias vulnerabilidades) Apple Quick Time (varias vulnerabilidades) Apple itunes (varias vulnerabilidades) Procesamiento de archivos Winamp AVI e IT Adobe Shockwave Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) % de usuarios vulnerables 35 % 21,7 % 19 % 18,8 % 14,7 % 13,8 % 11,7 % 10,9 % 10,8 % 9,7 % Calificación Extremadamente crítica Extremadamente crítica Extremadamente crítica 8 Fuente: 9 Fuente: 7

8 Panorama de amenazas: una nueva era de sofisticación Protección contra fugas: auge del cifrado de datos El 15 % de las empresas ha sufrido una pérdida de datos a consecuencia del robo de dispositivos móviles 11 El malware y el correo basura siguen siendo las principales causas de la pérdida de datos 11 El cifrado de datos ocupa el segundo lugar en la lista de áreas que desea mejorar la mayoría de las empresas Dimensión móvil La movilidad añade otra dimensión más a los riesgos. En la actualidad, los sistemas Apple ios y OS X y las distintas versiones de Google de los sistemas operativos Android son tan comunes como Windows. Los cibercriminales llevan la delantera en lo que se refiere a explotar los riesgos asociados a la movilidad. En el segundo trimestre de 2012, el número de troyanos dirigidos a la plataforma Android casi se triplicó con respecto al primer trimestre de ese mismo año (consulta la figura 6). Kaspersky Lab er trimestre de º trimestre de er trimestre de º trimestre de 2012 Figura 6. Número de modificaciones de malware que atacan el sistema operativo Android 10 Todo indica que este aumento no se detendrá, ya que la facilidad con que se roban o interceptan los datos móviles de los usuarios empresariales convierte la movilidad en el nuevo campo de batalla del cibercrimen. En la encuesta Global IT Risks realizada por Kaspersky en 2012, se puso de manifiesto la tendencia a usar dispositivos personales (BYOD) y quedó demostrado que cada vez más empresas permiten a los dueños de esos dispositivos acceder a las redes y los datos de trabajo sin tomar ninguna medida de seguridad adicional. Este enfoque, sorprendentemente liberal, se debe a varios factores pero, sobre todo, al índice de aceptación de los dispositivos y al hecho de que existen demasiados tipos distintos de dispositivos y versiones de sistemas operativos como para que un equipo de TI con pocos recursos los gestione. Con la conectividad inalámbrica, los servicios en la nube y las aplicaciones de sincronización de archivos, estos dispositivos son un plato de lo más apetecible para la sustracción física. Los ladrones y los hackers con acceso a dispositivos móviles sustraídos los utilizan para robar datos de valor o para colarse en las redes de las empresas. Se calcula que el perjuicio monetario directo derivado de la pérdida y el robo de dispositivos asciende a siete millones de dólares anuales; 12 no se ha cifrado el coste indirecto del pirateo asociado. 3.4 Empresas y redes sociales: menos restricciones, mayores riesgos Con mucha razón, los administradores de TI apuntan que los mayores riesgos para la seguridad no se deben a la tecnología en sí sino a los usuarios. El omnipresente uso de Internet y de las redes sociales (y el deseo de los usuarios de permanecer conectados en todo momento) dificulta sin cesar la gestión de los riesgos de seguridad por parte de los equipos de TI. 10 Fuente: informe del segundo trimestre de 2012 de securelist.com: 11 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en Fuente: 8

9 La cuestión más candente es la de las redes sociales. Se consideran una de las mayores amenazas a la seguridad de TI y siguen siendo la segunda más controlada, hasta el punto de que más de la mitad de las empresas directamente prohíbe su uso (consulta la figura 7). Aun así, hay cada vez menos restricciones en cuanto al uso de Internet y de las redes sociales: no se sabe si porque los departamentos de TI han capitulado o porque su uso presenta demasiadas ventajas comerciales. David Emm, investigador regional sénior de Kaspersky, comenta lo siguiente: Desterrar por completo el uso de redes sociales sería como intentar cambiar el curso de la historia: es mucho mejor plantearse cómo gestionarlo. 14 Figura 7. Actividades prohibidas o restringidas 13 Total en 2012 Cfr Juegos online 59 % 12 % 71 % -1 % Redes sociales (p. ej., Twitter, Facebook o Vkontakte) 47 % 21 % 68 % -7 % Intercambio de archivos o P2P (p. ej., BitTorrent o edonkey) 52 % 13 % 65 % -9 % Transmisión de vídeo o televisión por Internet 41 % 19 % 60 % -11 % Acceso a sitios web 22 % 35 % 56 % -11 % Mensajería instantánea (p. ej., MSN, QQ o AIM) 30 % 25 % 55 % -10 % Correo electrónico personal o web 25 % 26 % 52 % -6 % Alojamiento, carga o almacenamiento en nube de archivos (p. ej., Dropbox) 30 % 19 % 50 % n. d. Voz por IP (VoIP) (p. ej., Skype) 27 % 22 % 49 % -10 % FTP 29 % 20 % 49 % n. d. Soportes extraíbles (p. ej., USB o discos duros externos) 29 % 19 % 47 % n. d. Redes de trabajo (p. ej., LinkedIn, Plaxo o Viadeo) 23 % 19 % 42 % -7 % Prohibición Restricción de algún modo La alarmante conclusión es que las empresas todavía no han solucionado esa parte. La gestión del uso de las redes sociales y la protección contra el uso ilimitado de Internet deben constituir, en el futuro, un aspecto esencial de la protección de las empresas. Esto no se debe tanto a los riesgos inherentes de las redes sociales como a que los usuarios hacen clic en encuestas y mensajes de adware insertados en ellas y, aún más, a la actitud general de compartir cualquier cosa. Los sitios FTP, los sitios de alojamiento de archivos y las cargas también entrañan grandes y graves riesgos pero, en general, se perciben como legítimos y seguros. Los equipos de TI han de comprender la extensión y la gravedad de todos estos nuevos peligros y del predominio dentro de su comunidad de usuarios finales. Solo entonces, las empresas (sea cual sea su tamaño) emprenderán una reevaluación objetiva del enfoque y la posición de seguridad. 13 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

10 Simplificación de la situación: una única plataforma 4.0 Muchos ángulos, muchas soluciones: la protección de la empresa es un asunto complicado Ahora, el 44 % protege los datos confidenciales mediante cifrado El 33 % permite el acceso sin control a la red con los smartphones Motivos por los que el sector de seguridad de TI ha puesto más trabas Hasta ahora, el sector de seguridad de TI no se lo ha puesto nada fácil a las empresas. A la proliferación de tecnologías diferentes solo se ha respondido con soluciones puntuales. No se trata de un hecho aislado sino, más bien, de un síntoma de un mercado y unas tecnologías en evolución. Si la empresa carece de un equipo dedicado a la seguridad de TI, el departamento de TI general se somete a una desconcertante y frustrante experiencia cuando se enfrenta a todas las ofertas del sector. En efecto, buscar, evaluar y adquirir lo que necesitan es una tarea complicada. Con frecuencia, las empresas emplean tecnología anti-malware convencional para la seguridad básica de los terminales. En ocasiones, añaden el cifrado a los sistemas de correo electrónico e intercambio de archivos. Si tienen usuarios finales móviles, es posible que inviertan en la tecnología de gestión de dispositivos móviles (MDM) para controlar y contener el flujo entrante tanto de los dispositivos suministrados por la empresa como de los personales. Y, por encima de todo, plantean algún tipo enfoque para la gestión de parches que rastree las revisiones de software y las distribuya entre los entornos operativos a fin de evitar brechas de seguridad en las aplicaciones. Las inversiones se han realizado, pero plantearán un desafío mucho más espinoso. No existe la menor interacción entre los sistemas de seguridad. Cada vez que un administrador de sistemas ejecuta un informe, aplica un cambio, responde a una alerta o actualiza el software, se debe dirigir a una consola de gestión diferente para cada aplicación. Esta coordinación manual de tecnologías supuestamente conectadas no es eficiente y exige mucho tiempo (consulta la figura 8). Y, sobre todo, es la principal enemiga de la eficacia en la seguridad. Si, por ejemplo, hay cinco aplicaciones de seguridad distintas y se tardan 5 minutos en efectuar una función en cada plataforma con el fin de emprender una acción de seguridad coordinada, se tardan 25 minutos en total en implementar el cambio. A esto, hay que añadirle el trabajo preciso para verificar la correcta implementación del cambio puesto que cada aplicación tiene unos mecanismos informativos propios. En suma, el administrador de seguridad se pasa horas examinando informes y pantallas para realizar una función que debería estar relativamente automatizada. Figura 8. La complejidad es enemiga de la eficacia y la eficiencia en la seguridad. Cuanto más complejas sean las tecnologías de seguridad y más tiempo tarden en aplicarse los cambios, mayor será el coste de la seguridad y menor la rentabilidad de la inversión. 16 Exposición a las vulnerabilidades Bajo Complejidad de la seguridad Coste Alto Tiempo 15 Fuente: encuesta Global IT Risks (riesgos globales para TI) realizada por Kaspersky en Fuente: The 2112 Group: Complexity is the enemy of security (La complejidad es enemiga de la seguridad). Octubre de

11 Aparte de las lagunas en materia de conocimientos y preparación, en muchas empresas también son evidentes las carencias en el ámbito operativo, puesto que se aplican distintas políticas y soluciones de seguridad a los diferentes dispositivos y grupos de usuarios. Cada una de estas carencias constituye una posible vulnerabilidad; por ello, las empresas deben adoptar un enfoque integral y buscar soluciones de control integradas. Chris Christiansen IDC, vicepresidente de Security Products & Services 17 Aunque integración es un término sobreutilizado en el sector de TI, es fundamental para mejorar la posición de seguridad. Los equipos con recursos limitados no disponen de capacidad para gestionar varios sistemas, supervisar varios paneles y, luego, aplicar medidas correctivas. La rapidez en la identificación y la respuesta reviste especial importancia en la seguridad de TI: en un entorno de red normal, cuanto más se tarde en aplicar las revisiones a las aplicaciones, mayor es la brecha de vulnerabilidad. Si partimos de esta base y la hacemos extensiva a los complejos entornos actuales que incluyen dispositivos móviles, máquinas virtuales y dispositivos personales de los empleados, la sencilla e inmediata implementación de cambios constituye un elemento esencial de un enfoque eficaz. La razón por la que la integración es un término tan problemático en este contexto es porque muchos enfoques consolidados se han creado juntando simplemente distintas soluciones puntuales. Este hecho no plantea ningún problema en sí, ya que, sin duda, las tecnologías funcionan juntas, pero no es un proceso transparente. Ni lo más importante tampoco es rápido: analizar las diferentes interfaces y garantizar la aplicación correcta y coherente de las políticas en distintas tecnologías unidas exigen cierto esfuerzo manual. El tiempo corre en contra de los ya de por sí sobrecargados equipos de TI. Hace falta una forma singular de realizar varias tareas en todo tipo de entornos diversos. 17 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

12 Imposible proteger lo que no se ve: la simplificación de la gestión aporta nueva visibilidad Rompecabezas de costes y recursos A medida que las empresas aumentan el uso y la diversidad de tecnologías, adoptan la movilidad y la colaboración y dependen de operaciones basadas en datos para la continuidad y la productividad, resulta primordial mejorar la posición de seguridad y reducir tanto los riesgos como la exposición a los hackers y al malware. Lamentablemente, esto implica, por fuerza, que las necesidades de seguridad no se corresponden con los recursos: gastar más en TI no significa tener más personal ni más experiencia. Los proveedores de seguridad de TI tratan de crear y comercializar aplicaciones y herramientas con mayor interoperabilidad e integración. En la actualidad, las grandes empresas disfrutan de estas características gracias a sistemas personalizados que aúnan y normalizan los informes. Ahora bien, este enfoque se acompaña de un elevado coste y de la necesidad de disponer de recursos internos especializados y dedicados a estos sistemas, lo cual no es factible para la mayoría de las pequeñas empresas. 5.2 Romper moldes: ver, controlar y proteger todos los terminales desde un mismo lugar El enfoque del futuro debe partir de una sola plataforma que dote a los administradores de TI de una visión única y de la visibilidad precisa para tener una base documentada con la que proteger los datos y la empresa en general. La visibilidad lleva al control y el control lleva a la protección. Así pues, en todos los casos (salvo el de las grandes empresas), las soluciones han de evitar la existencia de demasiados recursos de gestión, no deben requerir la integración de sistemas y deben ser administradas por usuarios no especializados en la seguridad de TI. Y, además, han de facilitar un modo impecable de ver, controlar y proteger todos los terminales que incluyan datos de la empresa, por ejemplo, equipos de escritorio básicos, máquinas virtuales, tabletas, smartphones o incluso dispositivos personales de los empleados. El núcleo de este conjunto debe basarse en una consola de gestión única y lógica. De este modo, es posible acceder a las herramientas de seguridad y controlarlas desde un solo panel, lo que, a su vez, permite configurar, distribuir y gestionar tanto las políticas como la configuración de seguridad de forma coherente en toda la empresa. 12

13 Conclusión 6.0 Kaspersky Endpoint Security for Business proporciona lo siguiente: Anti-malware Cifrado de datos Gestión de dispositivos móviles y seguridad móvil Control web, de aplicaciones y de dispositivos Gestión de sistemas, incluida la gestión de parches Kaspersky ha observado que, en casi todas las empresas, la protección y la gestión del conjunto de dispositivos informáticos de la empresa se han convertido en una tarea de lo más ardua y frustrante. Resulta evidente que, para abordar la complejidad, es imprescindible un enfoque singular y consolidado de la seguridad de TI. Las necesidades y los problemas analizados en este documento han llevado a Kaspersky a desarrollar un enfoque nuevo: Kaspersky Endpoint Security for Business. Kaspersky Endpoint Security for Business es, en esencia, diferente de todo cuanto hay en el mercado ya que se ha creado desde cero, es decir, se trata de una plataforma única para la seguridad de TI en lugar de varios elementos de software unidos entre sí. Como consecuencia, facilita en gran medida el mantenimiento de la posición de seguridad global ya que las políticas se configuran una vez y, luego, se implementan en varios entornos y tipos de terminales con un solo clic. Kaspersky Endpoint Security for Business ofrece una plataforma completa y totalmente integrada que proporciona la mejor protección anti-malware del mundo y sólidas herramientas de control de aplicaciones, además de gestión del sistema, cifrado de datos y gestión de dispositivos móviles (MDM), y todo ello administrado desde una única consola. Permite proteger los datos, gestionar las aplicaciones y ver, controlar y proteger todos los dispositivos: físicos, virtuales o móviles y personales o de la empresa. Esto permite a las empresas, por fin, lograr altos niveles de protección en un entorno de TI complejo y altamente cambiante pero con requisitos de formación y conocimientos especializados mínimos. Las que antes se consideraban tecnologías complejas, caras y difíciles de gestionar son, hoy en día, una realidad para todas las empresas independientemente de su tamaño y recursos disponibles. Observa. Controla. Protege. Con Kaspersky Endpoint Security for Business, ahora, puedes. Sobre Kaspersky Kaspersky Lab es el mayor proveedor privado de soluciones de protección de terminales del mundo. La empresa figura entre los cuatro proveedores principales de soluciones de seguridad para usuarios de terminales. A lo largo de sus 15 años de historia, Kaspersky Lab no ha dejado de innovar en seguridad de TI y ofrece eficaces soluciones de seguridad digital para consumidores y empresas pequeñas, medianas y grandes. En la actualidad, la empresa desarrolla su actividad en casi 200 países y territorios y proporciona protección a más de 300 millones de usuarios de todo el mundo. Más información en 13

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN

E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN E-PROCUREMENT PARA FACILITAR LA INTEGRACIÓN EN LA SUPPLY CHAIN Con cada vez mayores presiones de la competencia, cada vez más las empresas utilizan las adquisiciones electrónicas (eprocurement) en un intento

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

El arte de la administración de negocios

El arte de la administración de negocios El arte de la administración de negocios Una nueva investigación de Intralinks revela los retos a los que se enfrentan los profesionales de desarrollo corporativo al administrar una cartera de transacciones

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

10 Soluciones Tecnológicas imprescindibles para tu empresa

10 Soluciones Tecnológicas imprescindibles para tu empresa Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Our Mobile Planet: España

Our Mobile Planet: España Our Mobile Planet: España Conoce mejor al consumidor móvil Mayo de 2012 Resumen Los smartphones se han convertido en un elemento indispensable de nuestra vida cotidiana. La penetración de smartphones ha

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP?

Artículos > Cuál es el Futuro de los Sistemas ERP. Artículo. Cuál es el futuro de los sistemas ERP? Artículo Cuál es el futuro de los sistemas ERP? 1 Contenido Computación en la nube 3 Integración.. 4 Dispositivos móviles 4 2 Computación en la Nube, Integración, Dispositivos móviles A pesar que los sistemas

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus Empecemos! Queridos participantes, en esta semana aprenderemos sobre la función de un programa antivirus, de manera que puedas darle la importancia que amerita y utilizarlo sin complicación alguna. Simplemente

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles