POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD."

Transcripción

1 POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar. Con Kaspersky, ahora puedes. kaspersky.com/sp/business Be Ready for What s Next

2 Resumen ejecutivo 1.0 Las empresas de todo el mundo no cejan en su empeño por mejorar la agilidad, la eficiencia y la innovación. No obstante, al mismo tiempo, deben reducir los costes, mejorar la productividad y aumentar la competitividad. Aunque no se trate de ninguna novedad, cabe afirmar que el departamento de TI es la sección clave encargada de facilitar, por un lado, los medios para satisfacer estas necesidades y, por otro, el cambio en sí mismo. Esos nuevos requisitos generan complejidad y tareas extraordinarias de gestión para el departamento de TI. Con un nivel de complejidad tan alto, es normal pasar por alto una vulnerabilidad del sistema como, por ejemplo, aplicaciones sin parches implementados o dispositivos nuevos en la red, lo cual, a su vez, puede generar problemas importantes de seguridad. Las empresas son conscientes de este desafío. De hecho, cuando Kaspersky Lab recabó las opiniones y las experiencias de más de profesionales sénior de TI de 22 países en la encuesta 2012 Global IT Risks (Riesgos globales para TI), no resultó extraño que las ciberamenazas se percibieran como el segundo mayor riesgo para las empresas por detrás de la incertidumbre económica (consulta la figura 1). Figura 1. Principales riesgos para las empresas en la actualidad 1 Interanual bastante menor Interanual bastante mayor Incertidumbre económica % % de amenazas (2012) % Cfr % Ciberamenazas % -1 % Daños a la reputación de la marca o la empresa % -1 % Robo de propiedad intelectual % 3 % Fraude % 4 % Espionaje industrial % 2 % Actividades delictivas % -1 % Inestabilidad política % -2 % Sabotaje Desastres naturales Terrorismo % 15 % 7 % 1 % -1 % -1 % Clasificación 1.º 2.º 3.º Las principales áreas tecnológicas que necesitan un aporte extraordinario de recursos y herramientas de gestión son las funciones móviles, de cifrado y de control (por ejemplo, control web, de aplicaciones y de dispositivos) y la gestión de sistemas: una de las principales inquietudes registradas en la encuesta Global IT Risks de 2012 de Kaspersky es la tarea de actualizar muchas veces a mano las revisiones (consulta la figura 2). 1 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

3 Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Chris Christiansen, vicepresidente de IDC de Security Products & Services 3 Las soluciones de seguridad de TI actuales pueden agravar las dificultades asociadas a la complejidad, ya que, por lo general, proponen soluciones puntuales a problemas concretos, como la gestión de dispositivos móviles o el cifrado. En el mejor de los casos, dichas soluciones están conectadas ; en el peor, no presentan la menor interacción entre sí. Por ello, los administradores de TI se ven obligados a ir de un panel a otro para implementar políticas, comprobar el estado de los terminales o aplicar parches a las aplicaciones. El resultado es la aparición de brechas de seguridad con relativa facilidad. Las multinacionales de gran envergadura poseen capacidad para invertir en grandes tecnologías aplicables a toda su estructura y disponen de los recursos dedicados y especializados para garantizar una seguridad de TI sin fisuras. Para la mayoría de las pequeñas y medianas empresas, en cambio, no es ni siquiera una opción, puesto que, aunque se enfrentan a desafíos parecidos, cuentan con un equipo de TI mucho más reducido. Las empresas deben hacer frente a varios problemas: creciente cantidad de datos esenciales para su actividad, gestión de entornos cada vez más complejos y aumento de los factores externos de riesgo. Esta cuestión centró especialmente la atención en la encuesta Global IT Risks realizada por Kaspersky en Al analizar los resultados de la encuesta, Chris Christiansen, vicepresidente de IDC de Security Products & Services, comentó lo siguiente: Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Figura 2. Cuánto te preocupan los siguientes desafíos asociados a la seguridad de TI con respecto a la actividad diaria de tu empresa? 2 Mantener actualizados el software antivirus y las definiciones de virus Garantizar la seguridad del acceso remoto Controlar las intrusiones Gestionar el acceso y la seguridad de los dispositivos móviles Gestionar las contraseñas y el acceso administrativo Proteger las transferencias de archivos Controlar el uso de la red Aplicar parches a los sistemas Controlar el uso del sistema Controlar las aplicaciones Dar a conocer a los usuarios las políticas 0 % 20 % 40 % 60 % 80 % 100 % No me preocupa en absoluto Me preocupa un poco No me lo planteo Me preocupa bastante Me preocupa mucho Es indispensable ofrecer un nuevo enfoque a las empresas, que son conscientes de las necesidades que deben cubrir (y de cómo hacerlo). Este planteamiento ha de ir más allá de las normas y las restricciones convencionales y permitir a los equipos de TI con pocos recursos crear y gestionar un sistema de seguridad de TI mucho más exhaustivo. En esta documentación técnica se abordan los desafíos reales que afrontan las empresas, así como los nuevos problemas y amenazas a la seguridad de TI que han surgido como resultado. La aplicación de meras tecnologías anti-malware cada vez resulta más insuficiente. Por ello, en este documento, se ahonda en el nuevo enfoque de seguridad de TI preciso para responder con eficacia al cambiante panorama de amenazas y a los nuevos métodos de trabajo. 2 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

4 Factores empresariales: motivos de los desafíos 2.0 La necesidad de un enfoque nuevo de seguridad de TI proviene de los cambios exigidos a los equipos de TI por las empresas. Si bien algunos surgen por requisitos tecnológicos, todos, en última instancia, derivan de factores fundamentales: reducir costes, mejorar la agilidad y aumentar la productividad. 2.1 Tecnología La actividad empresarial se basa más que nunca en la tecnología, lo que conlleva la proliferación de plataformas y sistemas, de los que dependemos para realizar nuestro trabajo eficazmente. Todas las empresas (grandes, pequeñas y medianas) están adoptando tecnologías nuevas con gran rapidez y en muy diversas áreas de especialización. También se adoptan herramientas de colaboración que agilizan la toma de decisiones y reducen el tiempo empleado en desplazamientos y proporcionan a los empleados distintos dispositivos móviles. Todo ello engendra cada vez más datos y da pie a una nueva generación de terminales y posibles resquicios para los cibercriminales. 2.2 Poca preparación y pocos recursos La gestión de todo esto recae en los equipos de TI, que deben llevar a cabo una labor mucho más grande y compleja pero, a menudo, con los mismos recursos o incluso menos. Los administradores y los gestores de TI tienen varias responsabilidades. Se deben dedicar a muchas tareas y aprender rápidamente nuevas tecnologías. Por la mañana, restablecen servidores; al mediodía, ajustan grupos de reglas de firewall y acceden a las listas de control; por la tarde, revisan la configuración de los dispositivos móviles para que el director ejecutivo consulte el correo y acceda a la red desde su nuevo smartphone o su nueva tableta; y, justo antes de ir a casa, resuelven conflictos de conversión de direcciones de red en los enrutadores perimétricos. Aunque parezcan tareas ordinarias, lo difícil viene al realizar toda esta actividad con montones de tecnologías y requisitos nuevos que ni siquiera existían hace unos años. 2.3 Cambio de los métodos de trabajo Ahora, los empleados están acostumbrados a tener a su alcance tecnologías muy sencillas y funcionales. Se trata de una generación dispuesta a buscar dispositivos, aplicaciones y herramientas de colaboración para usarlos, luego, en el entorno laboral. Están habituados a acceder a los servicios de Internet desde cualquier sitio y a tener las aplicaciones, la información y los recursos que necesitan en la palma de las manos, con frecuencia, sin ayuda del departamento de TI o, aún más importante, sin que este les imponga la forma de trabajar ni con qué hacerlo. La consecuencia es una incesante demanda de agilidad empresarial, un efecto secundario del consumo masivo de tecnologías, que hace más difícil cumplir las expectativas si se ofrecen servicios de TI de la manera tradicional. 4

5 Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. 2.4 Movilidad Según IDC, en el tercer trimestre de 2012, se vendieron 444,5 millones de smartphones en todo el mundo, lo que supone un aumento del 2,4 % interanual. 4 Muchos de estos dispositivos móviles se están introduciendo en el entorno laboral y los usuarios finales contemplan la movilidad como el medio perfecto para conjugar su vida digital personal y profesional. En marzo de 2012, Kaspersky llevó a cabo una investigación global junto con analistas de Bathwick Group, Seguridad siempre disponible para un panorama tecnológico cambiante (consulta la figura 3), según la cual la movilidad es, hoy en día, la principal inquietud de los profesionales de TI de todo el mundo. El aumento de empleados por lo general, sénior que usan sus propios dispositivos (BYOD [trae tu propio dispositivo]), acceden a la red de la empresa y utilizan los datos de esta implica que los departamentos de TI están perdiendo la batalla por el control. Figura 3. Cuáles son los desafíos de seguridad que más preocupan a las empresas? 5 La fuerza de trabajo que aumenta cada vez más El uso de dispositivos personales para acceder a los datos de la empresa La utilización de redes sociales en el espacio de trabajo El conformismo El crecimiento o la diversificación La reducción del tamaño de los recursos de TI La computación en nube La virtualización La reducción de los recursos globales Las fusiones y nuevas adquisiciones Otros, es necesario especificar 0 % 10 % 20 % 30 % 40 % 50 % Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. Y no se trata de una tarea menor si tenemos en cuenta el inmenso número de tipos de dispositivos, sistemas operativos y aplicaciones móviles y la invisibilidad que se produce cuando los empleados simplemente se conectan (por cable o de forma inalámbrica) y acceden a cuanto les interesa. Cuanta más complejidad, más que gestionar. Esta combinación de cambios de TI y de cambios en los métodos de trabajo y las exigencias empresariales supone todo un reto para equilibrar recursos, costes y seguridad. 4 Crecimiento del mercado mundial de smartphones del 55 % en 2011 y ventas cercanas a los millones en 2015: previsión de IDC, 9 de junio de 2011, 5 Fuente: Bathwick Group: Seguridad siempre disponible para un panorama tecnológico cambiante, marzo de

6 Panorama de amenazas: una nueva era de sofisticación 3.0 La base de datos de Kaspersky incluye más de 67 millones de amenazas únicas amenazas nuevas cada día amenazas nuevas de malware dirigidas a dispositivos móviles 6 El 91 % de las empresas ha experimentado al menos una amenaza en los 12 últimos meses 7 La evolución de los riesgos de ciberseguridad en los últimos años se resume en dos palabras: volumen y sofisticación. Prueba de ello son los resultados de la encuesta Global IT Risks realizada por Kaspersky en 2012, según la cual el 91 % de las empresas había sufrido al menos un ataque en los 12 meses anteriores. El grado de sofisticación observado en el malware ha llegado a un punto en el que muchos opinan que la tecnología anti-malware tradicional ya no es suficiente. En la cúspide del panorama de malware, Stuxnet y Flame han copado los titulares no solo por los daños causados sino por el tiempo tardado en detectarlos. Flame, por ejemplo, existió durante años hasta que, por fin, lograron identificarlo de manera formal en mayo de Nueva generación de amenazas sofisticadas Estos ejemplos señalan el hecho de que, ahora, los cibercriminales disfrutan de un acceso superior: los virus son más sofisticados y explotan las vulnerabilidades con la intención explícita de apoderarse de datos valiosos. Las cuentas bancarias son un objetivo principal, ya que, aunque tengan saldos elevados, los titulares no suelen adoptar las medidas de seguridad adecuadas. Esto explica, sin duda, el aumento de troyanos y malware como Zeus, que roban información y permiten a los hackers poner en peligro las cuentas de las empresas. Esta tendencia se ha visto corroborada por el aumento de las amenazas persistentes avanzadas. Los organismos oficiales y las multinacionales no son los únicos objetivos de los ataques con malware sofisticado, también las pequeñas empresas corren los mismos riesgos. Es más, cuanto más usan los cibercriminales dichas amenazas, mayor es la posibilidad de que se produzcan daños colaterales. Por ello, aunque una empresa no esté en el punto de mira, puede acabar en la línea de fuego. 3.2 Niveles de la infraestructura atacados Con este grado de sofisticación y determinación, los requisitos de seguridad de TI de cualquier empresa normal constituyen todo un nuevo paradigma. El punto de partida de muchos de los ataques lanzados hoy en día consiste en explotar las vulnerabilidades de las aplicaciones de uso común. Antes, el propio sistema Windows era el objetivo principal de quienes buscaban vulnerabilidades que permitieran instalar código malicioso en los ordenadores. Como, en los últimos años, Microsoft pone a disposición de los usuarios actualizaciones de seguridad periódicas, los cibercriminales han puesto la mira en otras aplicaciones, tanto que Windows ni siquiera aparece en la lista de los diez paquetes de software más vulnerables (consulta las figuras 4 y 5). Por desgracia, a muchas aplicaciones no se les aplican las revisiones oportunas durante largos tiempos de tiempo. 6 Fuente: Kaspersky Lab 7 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

7 Según securelist.com, Java y Adobe Acrobat Reader concentran más del 80 % de todas las vulnerabilidades. 8 En el caso de Java, no solo está instalado en muchos ordenadores (1.100 millones, según Oracle) sino que las actualizaciones se instalan a petición en lugar de automáticamente. En el caso de Adobe Acrobat Reader, las actualizaciones automáticas se han incluido en las últimas versiones. Los usuarios descargan docenas de aplicaciones gestionadas o no en sus ordenadores y smartphones, cada una de las cuales entraña distintos riesgos por posibles vulnerabilidades. La cada vez mayor diversidad de dispositivos y plataformas operativas con que las empresas intercambian datos no hace más que magnificar el desafío de seguridad: cuanto más hay que gestionar, más brechas hay que cerrar, así de simple. Aunque el grueso de las vulnerabilidades de seguridad haya pasado a esas plataformas, el aumento de sistemas operativos y las decenas de miles de aplicaciones destinadas a ellos hacen casi imposible determinar y eliminar todas las vulnerabilidades. Esta tendencia se aprecia en la diversidad de las aplicaciones y los sistemas operativos vulnerables (consulta las figuras 4 y 5). Figura 4. Aplicaciones que más ataques reciben 8 2 % 4 % 3 % 11 % 56 % Java (Oracle) Adobe Acrobat Reader Microsoft e Internet Explorer Adobe Flash Acceso raíz de Android Otros 25 % Figura 5. Diez principales vulnerabilidades de software, primer trimestre de Clasificación Aplicación vulnerable Oracle Java (varias vulnerabilidades) Oracle Java (tres vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Reader o Acrobat (varias vulnerabilidades) Apple Quick Time (varias vulnerabilidades) Apple itunes (varias vulnerabilidades) Procesamiento de archivos Winamp AVI e IT Adobe Shockwave Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) % de usuarios vulnerables 35 % 21,7 % 19 % 18,8 % 14,7 % 13,8 % 11,7 % 10,9 % 10,8 % 9,7 % Calificación Extremadamente crítica Extremadamente crítica Extremadamente crítica 8 Fuente: https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#4 9 Fuente: https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#14 7

8 Panorama de amenazas: una nueva era de sofisticación Protección contra fugas: auge del cifrado de datos El 15 % de las empresas ha sufrido una pérdida de datos a consecuencia del robo de dispositivos móviles 11 El malware y el correo basura siguen siendo las principales causas de la pérdida de datos 11 El cifrado de datos ocupa el segundo lugar en la lista de áreas que desea mejorar la mayoría de las empresas Dimensión móvil La movilidad añade otra dimensión más a los riesgos. En la actualidad, los sistemas Apple ios y OS X y las distintas versiones de Google de los sistemas operativos Android son tan comunes como Windows. Los cibercriminales llevan la delantera en lo que se refiere a explotar los riesgos asociados a la movilidad. En el segundo trimestre de 2012, el número de troyanos dirigidos a la plataforma Android casi se triplicó con respecto al primer trimestre de ese mismo año (consulta la figura 6). Kaspersky Lab er trimestre de º trimestre de er trimestre de º trimestre de 2012 Figura 6. Número de modificaciones de malware que atacan el sistema operativo Android 10 Todo indica que este aumento no se detendrá, ya que la facilidad con que se roban o interceptan los datos móviles de los usuarios empresariales convierte la movilidad en el nuevo campo de batalla del cibercrimen. En la encuesta Global IT Risks realizada por Kaspersky en 2012, se puso de manifiesto la tendencia a usar dispositivos personales (BYOD) y quedó demostrado que cada vez más empresas permiten a los dueños de esos dispositivos acceder a las redes y los datos de trabajo sin tomar ninguna medida de seguridad adicional. Este enfoque, sorprendentemente liberal, se debe a varios factores pero, sobre todo, al índice de aceptación de los dispositivos y al hecho de que existen demasiados tipos distintos de dispositivos y versiones de sistemas operativos como para que un equipo de TI con pocos recursos los gestione. Con la conectividad inalámbrica, los servicios en la nube y las aplicaciones de sincronización de archivos, estos dispositivos son un plato de lo más apetecible para la sustracción física. Los ladrones y los hackers con acceso a dispositivos móviles sustraídos los utilizan para robar datos de valor o para colarse en las redes de las empresas. Se calcula que el perjuicio monetario directo derivado de la pérdida y el robo de dispositivos asciende a siete millones de dólares anuales; 12 no se ha cifrado el coste indirecto del pirateo asociado. 3.4 Empresas y redes sociales: menos restricciones, mayores riesgos Con mucha razón, los administradores de TI apuntan que los mayores riesgos para la seguridad no se deben a la tecnología en sí sino a los usuarios. El omnipresente uso de Internet y de las redes sociales (y el deseo de los usuarios de permanecer conectados en todo momento) dificulta sin cesar la gestión de los riesgos de seguridad por parte de los equipos de TI. 10 Fuente: informe del segundo trimestre de 2012 de securelist.com: 11 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en Fuente: https://www.lookout.com/resources/reports/mobile-lost-and-found/billion-dollar-phone-bill 8

9 La cuestión más candente es la de las redes sociales. Se consideran una de las mayores amenazas a la seguridad de TI y siguen siendo la segunda más controlada, hasta el punto de que más de la mitad de las empresas directamente prohíbe su uso (consulta la figura 7). Aun así, hay cada vez menos restricciones en cuanto al uso de Internet y de las redes sociales: no se sabe si porque los departamentos de TI han capitulado o porque su uso presenta demasiadas ventajas comerciales. David Emm, investigador regional sénior de Kaspersky, comenta lo siguiente: Desterrar por completo el uso de redes sociales sería como intentar cambiar el curso de la historia: es mucho mejor plantearse cómo gestionarlo. 14 Figura 7. Actividades prohibidas o restringidas 13 Total en 2012 Cfr Juegos online 59 % 12 % 71 % -1 % Redes sociales (p. ej., Twitter, Facebook o Vkontakte) 47 % 21 % 68 % -7 % Intercambio de archivos o P2P (p. ej., BitTorrent o edonkey) 52 % 13 % 65 % -9 % Transmisión de vídeo o televisión por Internet 41 % 19 % 60 % -11 % Acceso a sitios web 22 % 35 % 56 % -11 % Mensajería instantánea (p. ej., MSN, QQ o AIM) 30 % 25 % 55 % -10 % Correo electrónico personal o web 25 % 26 % 52 % -6 % Alojamiento, carga o almacenamiento en nube de archivos (p. ej., Dropbox) 30 % 19 % 50 % n. d. Voz por IP (VoIP) (p. ej., Skype) 27 % 22 % 49 % -10 % FTP 29 % 20 % 49 % n. d. Soportes extraíbles (p. ej., USB o discos duros externos) 29 % 19 % 47 % n. d. Redes de trabajo (p. ej., LinkedIn, Plaxo o Viadeo) 23 % 19 % 42 % -7 % Prohibición Restricción de algún modo La alarmante conclusión es que las empresas todavía no han solucionado esa parte. La gestión del uso de las redes sociales y la protección contra el uso ilimitado de Internet deben constituir, en el futuro, un aspecto esencial de la protección de las empresas. Esto no se debe tanto a los riesgos inherentes de las redes sociales como a que los usuarios hacen clic en encuestas y mensajes de adware insertados en ellas y, aún más, a la actitud general de compartir cualquier cosa. Los sitios FTP, los sitios de alojamiento de archivos y las cargas también entrañan grandes y graves riesgos pero, en general, se perciben como legítimos y seguros. Los equipos de TI han de comprender la extensión y la gravedad de todos estos nuevos peligros y del predominio dentro de su comunidad de usuarios finales. Solo entonces, las empresas (sea cual sea su tamaño) emprenderán una reevaluación objetiva del enfoque y la posición de seguridad. 13 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

10 Simplificación de la situación: una única plataforma 4.0 Muchos ángulos, muchas soluciones: la protección de la empresa es un asunto complicado Ahora, el 44 % protege los datos confidenciales mediante cifrado El 33 % permite el acceso sin control a la red con los smartphones Motivos por los que el sector de seguridad de TI ha puesto más trabas Hasta ahora, el sector de seguridad de TI no se lo ha puesto nada fácil a las empresas. A la proliferación de tecnologías diferentes solo se ha respondido con soluciones puntuales. No se trata de un hecho aislado sino, más bien, de un síntoma de un mercado y unas tecnologías en evolución. Si la empresa carece de un equipo dedicado a la seguridad de TI, el departamento de TI general se somete a una desconcertante y frustrante experiencia cuando se enfrenta a todas las ofertas del sector. En efecto, buscar, evaluar y adquirir lo que necesitan es una tarea complicada. Con frecuencia, las empresas emplean tecnología anti-malware convencional para la seguridad básica de los terminales. En ocasiones, añaden el cifrado a los sistemas de correo electrónico e intercambio de archivos. Si tienen usuarios finales móviles, es posible que inviertan en la tecnología de gestión de dispositivos móviles (MDM) para controlar y contener el flujo entrante tanto de los dispositivos suministrados por la empresa como de los personales. Y, por encima de todo, plantean algún tipo enfoque para la gestión de parches que rastree las revisiones de software y las distribuya entre los entornos operativos a fin de evitar brechas de seguridad en las aplicaciones. Las inversiones se han realizado, pero plantearán un desafío mucho más espinoso. No existe la menor interacción entre los sistemas de seguridad. Cada vez que un administrador de sistemas ejecuta un informe, aplica un cambio, responde a una alerta o actualiza el software, se debe dirigir a una consola de gestión diferente para cada aplicación. Esta coordinación manual de tecnologías supuestamente conectadas no es eficiente y exige mucho tiempo (consulta la figura 8). Y, sobre todo, es la principal enemiga de la eficacia en la seguridad. Si, por ejemplo, hay cinco aplicaciones de seguridad distintas y se tardan 5 minutos en efectuar una función en cada plataforma con el fin de emprender una acción de seguridad coordinada, se tardan 25 minutos en total en implementar el cambio. A esto, hay que añadirle el trabajo preciso para verificar la correcta implementación del cambio puesto que cada aplicación tiene unos mecanismos informativos propios. En suma, el administrador de seguridad se pasa horas examinando informes y pantallas para realizar una función que debería estar relativamente automatizada. Figura 8. La complejidad es enemiga de la eficacia y la eficiencia en la seguridad. Cuanto más complejas sean las tecnologías de seguridad y más tiempo tarden en aplicarse los cambios, mayor será el coste de la seguridad y menor la rentabilidad de la inversión. 16 Exposición a las vulnerabilidades Bajo Complejidad de la seguridad Coste Alto Tiempo 15 Fuente: encuesta Global IT Risks (riesgos globales para TI) realizada por Kaspersky en Fuente: The 2112 Group: Complexity is the enemy of security (La complejidad es enemiga de la seguridad). Octubre de

11 Aparte de las lagunas en materia de conocimientos y preparación, en muchas empresas también son evidentes las carencias en el ámbito operativo, puesto que se aplican distintas políticas y soluciones de seguridad a los diferentes dispositivos y grupos de usuarios. Cada una de estas carencias constituye una posible vulnerabilidad; por ello, las empresas deben adoptar un enfoque integral y buscar soluciones de control integradas. Chris Christiansen IDC, vicepresidente de Security Products & Services 17 Aunque integración es un término sobreutilizado en el sector de TI, es fundamental para mejorar la posición de seguridad. Los equipos con recursos limitados no disponen de capacidad para gestionar varios sistemas, supervisar varios paneles y, luego, aplicar medidas correctivas. La rapidez en la identificación y la respuesta reviste especial importancia en la seguridad de TI: en un entorno de red normal, cuanto más se tarde en aplicar las revisiones a las aplicaciones, mayor es la brecha de vulnerabilidad. Si partimos de esta base y la hacemos extensiva a los complejos entornos actuales que incluyen dispositivos móviles, máquinas virtuales y dispositivos personales de los empleados, la sencilla e inmediata implementación de cambios constituye un elemento esencial de un enfoque eficaz. La razón por la que la integración es un término tan problemático en este contexto es porque muchos enfoques consolidados se han creado juntando simplemente distintas soluciones puntuales. Este hecho no plantea ningún problema en sí, ya que, sin duda, las tecnologías funcionan juntas, pero no es un proceso transparente. Ni lo más importante tampoco es rápido: analizar las diferentes interfaces y garantizar la aplicación correcta y coherente de las políticas en distintas tecnologías unidas exigen cierto esfuerzo manual. El tiempo corre en contra de los ya de por sí sobrecargados equipos de TI. Hace falta una forma singular de realizar varias tareas en todo tipo de entornos diversos. 17 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

12 Imposible proteger lo que no se ve: la simplificación de la gestión aporta nueva visibilidad Rompecabezas de costes y recursos A medida que las empresas aumentan el uso y la diversidad de tecnologías, adoptan la movilidad y la colaboración y dependen de operaciones basadas en datos para la continuidad y la productividad, resulta primordial mejorar la posición de seguridad y reducir tanto los riesgos como la exposición a los hackers y al malware. Lamentablemente, esto implica, por fuerza, que las necesidades de seguridad no se corresponden con los recursos: gastar más en TI no significa tener más personal ni más experiencia. Los proveedores de seguridad de TI tratan de crear y comercializar aplicaciones y herramientas con mayor interoperabilidad e integración. En la actualidad, las grandes empresas disfrutan de estas características gracias a sistemas personalizados que aúnan y normalizan los informes. Ahora bien, este enfoque se acompaña de un elevado coste y de la necesidad de disponer de recursos internos especializados y dedicados a estos sistemas, lo cual no es factible para la mayoría de las pequeñas empresas. 5.2 Romper moldes: ver, controlar y proteger todos los terminales desde un mismo lugar El enfoque del futuro debe partir de una sola plataforma que dote a los administradores de TI de una visión única y de la visibilidad precisa para tener una base documentada con la que proteger los datos y la empresa en general. La visibilidad lleva al control y el control lleva a la protección. Así pues, en todos los casos (salvo el de las grandes empresas), las soluciones han de evitar la existencia de demasiados recursos de gestión, no deben requerir la integración de sistemas y deben ser administradas por usuarios no especializados en la seguridad de TI. Y, además, han de facilitar un modo impecable de ver, controlar y proteger todos los terminales que incluyan datos de la empresa, por ejemplo, equipos de escritorio básicos, máquinas virtuales, tabletas, smartphones o incluso dispositivos personales de los empleados. El núcleo de este conjunto debe basarse en una consola de gestión única y lógica. De este modo, es posible acceder a las herramientas de seguridad y controlarlas desde un solo panel, lo que, a su vez, permite configurar, distribuir y gestionar tanto las políticas como la configuración de seguridad de forma coherente en toda la empresa. 12

13 Conclusión 6.0 Kaspersky Endpoint Security for Business proporciona lo siguiente: Anti-malware Cifrado de datos Gestión de dispositivos móviles y seguridad móvil Control web, de aplicaciones y de dispositivos Gestión de sistemas, incluida la gestión de parches Kaspersky ha observado que, en casi todas las empresas, la protección y la gestión del conjunto de dispositivos informáticos de la empresa se han convertido en una tarea de lo más ardua y frustrante. Resulta evidente que, para abordar la complejidad, es imprescindible un enfoque singular y consolidado de la seguridad de TI. Las necesidades y los problemas analizados en este documento han llevado a Kaspersky a desarrollar un enfoque nuevo: Kaspersky Endpoint Security for Business. Kaspersky Endpoint Security for Business es, en esencia, diferente de todo cuanto hay en el mercado ya que se ha creado desde cero, es decir, se trata de una plataforma única para la seguridad de TI en lugar de varios elementos de software unidos entre sí. Como consecuencia, facilita en gran medida el mantenimiento de la posición de seguridad global ya que las políticas se configuran una vez y, luego, se implementan en varios entornos y tipos de terminales con un solo clic. Kaspersky Endpoint Security for Business ofrece una plataforma completa y totalmente integrada que proporciona la mejor protección anti-malware del mundo y sólidas herramientas de control de aplicaciones, además de gestión del sistema, cifrado de datos y gestión de dispositivos móviles (MDM), y todo ello administrado desde una única consola. Permite proteger los datos, gestionar las aplicaciones y ver, controlar y proteger todos los dispositivos: físicos, virtuales o móviles y personales o de la empresa. Esto permite a las empresas, por fin, lograr altos niveles de protección en un entorno de TI complejo y altamente cambiante pero con requisitos de formación y conocimientos especializados mínimos. Las que antes se consideraban tecnologías complejas, caras y difíciles de gestionar son, hoy en día, una realidad para todas las empresas independientemente de su tamaño y recursos disponibles. Observa. Controla. Protege. Con Kaspersky Endpoint Security for Business, ahora, puedes. Sobre Kaspersky Kaspersky Lab es el mayor proveedor privado de soluciones de protección de terminales del mundo. La empresa figura entre los cuatro proveedores principales de soluciones de seguridad para usuarios de terminales. A lo largo de sus 15 años de historia, Kaspersky Lab no ha dejado de innovar en seguridad de TI y ofrece eficaces soluciones de seguridad digital para consumidores y empresas pequeñas, medianas y grandes. En la actualidad, la empresa desarrolla su actividad en casi 200 países y territorios y proporciona protección a más de 300 millones de usuarios de todo el mundo. Más información en 13

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar

Tecnología no restrictiva para la educación El concepto de reiniciar para restaurar El concepto de reiniciar para restaurar Última modificación: febrero de 2012 Simplifying Computer Management www.faronics.com 1999 2012 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Conferencia 26 de diciembre: La Nube y la Sincronización

Conferencia 26 de diciembre: La Nube y la Sincronización Conferencia 26 de diciembre: La Nube y la Sincronización Documento y charla ofrecida por: Marc Gosálbez Linares / Tupxia (http://tupxia.wordpress.com) 1. Introducción / presentación de la conferencia.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Sage X3 para empresas del sector servicios

Sage X3 para empresas del sector servicios Sage X3 para empresas del sector servicios 1 Sage WINCARAT «Para la puesta en marcha de los nuevos proyectos que queríamos llevar a cabo, vimos la necesidad de incorporar un sistema que nos permitiera

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática

UNIVERSIDAD PONTIFICIA DE SALAMANCA. Faculta de Informática UNIVERSIDAD PONTIFICIA DE SALAMANCA Faculta de Informática Sistemas de Información y Auditoría de Sistemas de Información Modelos de servicio en Cloud Computing (SaaS, PaaS, IaaS) Alumno:!!! Alberto Balado

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP DATACENTER SYSTEMS Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP Usted ha trabajado duro para construir una visión para su negocio. Con Datacenter Systems

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

S P E C I A L S T U D Y

S P E C I A L S T U D Y www.necsia.es IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 S P E C I A L S T U D Y R e s u m e n E j e c u t i v o : A n á l i s i

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013

Plan de Trabajo en Verano de Informática de 4º ESO. Departamento de Tecnología, curso 2012-2013 Plan de Trabajo en Verano de Informática de 4º ESO Departamento de Tecnología, curso 2012-2013 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play

Guía Rápida de. Configuración de Antivirus. www.claro.com.pe/3play Guía Rápida de Configuración de Antivirus Servicios brindados por Telmex Peru. S.A. con la marca Claro bajo autorización del titular de la misma. Guía no válida para servicios móviles de Internet Claro.

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles