POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD."

Transcripción

1 POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar. Con Kaspersky, ahora puedes. kaspersky.com/sp/business Be Ready for What s Next

2 Resumen ejecutivo 1.0 Las empresas de todo el mundo no cejan en su empeño por mejorar la agilidad, la eficiencia y la innovación. No obstante, al mismo tiempo, deben reducir los costes, mejorar la productividad y aumentar la competitividad. Aunque no se trate de ninguna novedad, cabe afirmar que el departamento de TI es la sección clave encargada de facilitar, por un lado, los medios para satisfacer estas necesidades y, por otro, el cambio en sí mismo. Esos nuevos requisitos generan complejidad y tareas extraordinarias de gestión para el departamento de TI. Con un nivel de complejidad tan alto, es normal pasar por alto una vulnerabilidad del sistema como, por ejemplo, aplicaciones sin parches implementados o dispositivos nuevos en la red, lo cual, a su vez, puede generar problemas importantes de seguridad. Las empresas son conscientes de este desafío. De hecho, cuando Kaspersky Lab recabó las opiniones y las experiencias de más de profesionales sénior de TI de 22 países en la encuesta 2012 Global IT Risks (Riesgos globales para TI), no resultó extraño que las ciberamenazas se percibieran como el segundo mayor riesgo para las empresas por detrás de la incertidumbre económica (consulta la figura 1). Figura 1. Principales riesgos para las empresas en la actualidad 1 Interanual bastante menor Interanual bastante mayor Incertidumbre económica % % de amenazas (2012) % Cfr % Ciberamenazas % -1 % Daños a la reputación de la marca o la empresa % -1 % Robo de propiedad intelectual % 3 % Fraude % 4 % Espionaje industrial % 2 % Actividades delictivas % -1 % Inestabilidad política % -2 % Sabotaje Desastres naturales Terrorismo % 15 % 7 % 1 % -1 % -1 % Clasificación 1.º 2.º 3.º Las principales áreas tecnológicas que necesitan un aporte extraordinario de recursos y herramientas de gestión son las funciones móviles, de cifrado y de control (por ejemplo, control web, de aplicaciones y de dispositivos) y la gestión de sistemas: una de las principales inquietudes registradas en la encuesta Global IT Risks de 2012 de Kaspersky es la tarea de actualizar muchas veces a mano las revisiones (consulta la figura 2). 1 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

3 Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Chris Christiansen, vicepresidente de IDC de Security Products & Services 3 Las soluciones de seguridad de TI actuales pueden agravar las dificultades asociadas a la complejidad, ya que, por lo general, proponen soluciones puntuales a problemas concretos, como la gestión de dispositivos móviles o el cifrado. En el mejor de los casos, dichas soluciones están conectadas ; en el peor, no presentan la menor interacción entre sí. Por ello, los administradores de TI se ven obligados a ir de un panel a otro para implementar políticas, comprobar el estado de los terminales o aplicar parches a las aplicaciones. El resultado es la aparición de brechas de seguridad con relativa facilidad. Las multinacionales de gran envergadura poseen capacidad para invertir en grandes tecnologías aplicables a toda su estructura y disponen de los recursos dedicados y especializados para garantizar una seguridad de TI sin fisuras. Para la mayoría de las pequeñas y medianas empresas, en cambio, no es ni siquiera una opción, puesto que, aunque se enfrentan a desafíos parecidos, cuentan con un equipo de TI mucho más reducido. Las empresas deben hacer frente a varios problemas: creciente cantidad de datos esenciales para su actividad, gestión de entornos cada vez más complejos y aumento de los factores externos de riesgo. Esta cuestión centró especialmente la atención en la encuesta Global IT Risks realizada por Kaspersky en Al analizar los resultados de la encuesta, Chris Christiansen, vicepresidente de IDC de Security Products & Services, comentó lo siguiente: Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa y los resultados de la encuesta lo confirman es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema. Figura 2. Cuánto te preocupan los siguientes desafíos asociados a la seguridad de TI con respecto a la actividad diaria de tu empresa? 2 Mantener actualizados el software antivirus y las definiciones de virus Garantizar la seguridad del acceso remoto Controlar las intrusiones Gestionar el acceso y la seguridad de los dispositivos móviles Gestionar las contraseñas y el acceso administrativo Proteger las transferencias de archivos Controlar el uso de la red Aplicar parches a los sistemas Controlar el uso del sistema Controlar las aplicaciones Dar a conocer a los usuarios las políticas 0 % 20 % 40 % 60 % 80 % 100 % No me preocupa en absoluto Me preocupa un poco No me lo planteo Me preocupa bastante Me preocupa mucho Es indispensable ofrecer un nuevo enfoque a las empresas, que son conscientes de las necesidades que deben cubrir (y de cómo hacerlo). Este planteamiento ha de ir más allá de las normas y las restricciones convencionales y permitir a los equipos de TI con pocos recursos crear y gestionar un sistema de seguridad de TI mucho más exhaustivo. En esta documentación técnica se abordan los desafíos reales que afrontan las empresas, así como los nuevos problemas y amenazas a la seguridad de TI que han surgido como resultado. La aplicación de meras tecnologías anti-malware cada vez resulta más insuficiente. Por ello, en este documento, se ahonda en el nuevo enfoque de seguridad de TI preciso para responder con eficacia al cambiante panorama de amenazas y a los nuevos métodos de trabajo. 2 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

4 Factores empresariales: motivos de los desafíos 2.0 La necesidad de un enfoque nuevo de seguridad de TI proviene de los cambios exigidos a los equipos de TI por las empresas. Si bien algunos surgen por requisitos tecnológicos, todos, en última instancia, derivan de factores fundamentales: reducir costes, mejorar la agilidad y aumentar la productividad. 2.1 Tecnología La actividad empresarial se basa más que nunca en la tecnología, lo que conlleva la proliferación de plataformas y sistemas, de los que dependemos para realizar nuestro trabajo eficazmente. Todas las empresas (grandes, pequeñas y medianas) están adoptando tecnologías nuevas con gran rapidez y en muy diversas áreas de especialización. También se adoptan herramientas de colaboración que agilizan la toma de decisiones y reducen el tiempo empleado en desplazamientos y proporcionan a los empleados distintos dispositivos móviles. Todo ello engendra cada vez más datos y da pie a una nueva generación de terminales y posibles resquicios para los cibercriminales. 2.2 Poca preparación y pocos recursos La gestión de todo esto recae en los equipos de TI, que deben llevar a cabo una labor mucho más grande y compleja pero, a menudo, con los mismos recursos o incluso menos. Los administradores y los gestores de TI tienen varias responsabilidades. Se deben dedicar a muchas tareas y aprender rápidamente nuevas tecnologías. Por la mañana, restablecen servidores; al mediodía, ajustan grupos de reglas de firewall y acceden a las listas de control; por la tarde, revisan la configuración de los dispositivos móviles para que el director ejecutivo consulte el correo y acceda a la red desde su nuevo smartphone o su nueva tableta; y, justo antes de ir a casa, resuelven conflictos de conversión de direcciones de red en los enrutadores perimétricos. Aunque parezcan tareas ordinarias, lo difícil viene al realizar toda esta actividad con montones de tecnologías y requisitos nuevos que ni siquiera existían hace unos años. 2.3 Cambio de los métodos de trabajo Ahora, los empleados están acostumbrados a tener a su alcance tecnologías muy sencillas y funcionales. Se trata de una generación dispuesta a buscar dispositivos, aplicaciones y herramientas de colaboración para usarlos, luego, en el entorno laboral. Están habituados a acceder a los servicios de Internet desde cualquier sitio y a tener las aplicaciones, la información y los recursos que necesitan en la palma de las manos, con frecuencia, sin ayuda del departamento de TI o, aún más importante, sin que este les imponga la forma de trabajar ni con qué hacerlo. La consecuencia es una incesante demanda de agilidad empresarial, un efecto secundario del consumo masivo de tecnologías, que hace más difícil cumplir las expectativas si se ofrecen servicios de TI de la manera tradicional. 4

5 Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. 2.4 Movilidad Según IDC, en el tercer trimestre de 2012, se vendieron 444,5 millones de smartphones en todo el mundo, lo que supone un aumento del 2,4 % interanual. 4 Muchos de estos dispositivos móviles se están introduciendo en el entorno laboral y los usuarios finales contemplan la movilidad como el medio perfecto para conjugar su vida digital personal y profesional. En marzo de 2012, Kaspersky llevó a cabo una investigación global junto con analistas de Bathwick Group, Seguridad siempre disponible para un panorama tecnológico cambiante (consulta la figura 3), según la cual la movilidad es, hoy en día, la principal inquietud de los profesionales de TI de todo el mundo. El aumento de empleados por lo general, sénior que usan sus propios dispositivos (BYOD [trae tu propio dispositivo]), acceden a la red de la empresa y utilizan los datos de esta implica que los departamentos de TI están perdiendo la batalla por el control. Figura 3. Cuáles son los desafíos de seguridad que más preocupan a las empresas? 5 La fuerza de trabajo que aumenta cada vez más El uso de dispositivos personales para acceder a los datos de la empresa La utilización de redes sociales en el espacio de trabajo El conformismo El crecimiento o la diversificación La reducción del tamaño de los recursos de TI La computación en nube La virtualización La reducción de los recursos globales Las fusiones y nuevas adquisiciones Otros, es necesario especificar 0 % 10 % 20 % 30 % 40 % 50 % Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. Y no se trata de una tarea menor si tenemos en cuenta el inmenso número de tipos de dispositivos, sistemas operativos y aplicaciones móviles y la invisibilidad que se produce cuando los empleados simplemente se conectan (por cable o de forma inalámbrica) y acceden a cuanto les interesa. Cuanta más complejidad, más que gestionar. Esta combinación de cambios de TI y de cambios en los métodos de trabajo y las exigencias empresariales supone todo un reto para equilibrar recursos, costes y seguridad. 4 Crecimiento del mercado mundial de smartphones del 55 % en 2011 y ventas cercanas a los millones en 2015: previsión de IDC, 9 de junio de 2011, 5 Fuente: Bathwick Group: Seguridad siempre disponible para un panorama tecnológico cambiante, marzo de

6 Panorama de amenazas: una nueva era de sofisticación 3.0 La base de datos de Kaspersky incluye más de 67 millones de amenazas únicas amenazas nuevas cada día amenazas nuevas de malware dirigidas a dispositivos móviles 6 El 91 % de las empresas ha experimentado al menos una amenaza en los 12 últimos meses 7 La evolución de los riesgos de ciberseguridad en los últimos años se resume en dos palabras: volumen y sofisticación. Prueba de ello son los resultados de la encuesta Global IT Risks realizada por Kaspersky en 2012, según la cual el 91 % de las empresas había sufrido al menos un ataque en los 12 meses anteriores. El grado de sofisticación observado en el malware ha llegado a un punto en el que muchos opinan que la tecnología anti-malware tradicional ya no es suficiente. En la cúspide del panorama de malware, Stuxnet y Flame han copado los titulares no solo por los daños causados sino por el tiempo tardado en detectarlos. Flame, por ejemplo, existió durante años hasta que, por fin, lograron identificarlo de manera formal en mayo de Nueva generación de amenazas sofisticadas Estos ejemplos señalan el hecho de que, ahora, los cibercriminales disfrutan de un acceso superior: los virus son más sofisticados y explotan las vulnerabilidades con la intención explícita de apoderarse de datos valiosos. Las cuentas bancarias son un objetivo principal, ya que, aunque tengan saldos elevados, los titulares no suelen adoptar las medidas de seguridad adecuadas. Esto explica, sin duda, el aumento de troyanos y malware como Zeus, que roban información y permiten a los hackers poner en peligro las cuentas de las empresas. Esta tendencia se ha visto corroborada por el aumento de las amenazas persistentes avanzadas. Los organismos oficiales y las multinacionales no son los únicos objetivos de los ataques con malware sofisticado, también las pequeñas empresas corren los mismos riesgos. Es más, cuanto más usan los cibercriminales dichas amenazas, mayor es la posibilidad de que se produzcan daños colaterales. Por ello, aunque una empresa no esté en el punto de mira, puede acabar en la línea de fuego. 3.2 Niveles de la infraestructura atacados Con este grado de sofisticación y determinación, los requisitos de seguridad de TI de cualquier empresa normal constituyen todo un nuevo paradigma. El punto de partida de muchos de los ataques lanzados hoy en día consiste en explotar las vulnerabilidades de las aplicaciones de uso común. Antes, el propio sistema Windows era el objetivo principal de quienes buscaban vulnerabilidades que permitieran instalar código malicioso en los ordenadores. Como, en los últimos años, Microsoft pone a disposición de los usuarios actualizaciones de seguridad periódicas, los cibercriminales han puesto la mira en otras aplicaciones, tanto que Windows ni siquiera aparece en la lista de los diez paquetes de software más vulnerables (consulta las figuras 4 y 5). Por desgracia, a muchas aplicaciones no se les aplican las revisiones oportunas durante largos tiempos de tiempo. 6 Fuente: Kaspersky Lab 7 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en

7 Según securelist.com, Java y Adobe Acrobat Reader concentran más del 80 % de todas las vulnerabilidades. 8 En el caso de Java, no solo está instalado en muchos ordenadores (1.100 millones, según Oracle) sino que las actualizaciones se instalan a petición en lugar de automáticamente. En el caso de Adobe Acrobat Reader, las actualizaciones automáticas se han incluido en las últimas versiones. Los usuarios descargan docenas de aplicaciones gestionadas o no en sus ordenadores y smartphones, cada una de las cuales entraña distintos riesgos por posibles vulnerabilidades. La cada vez mayor diversidad de dispositivos y plataformas operativas con que las empresas intercambian datos no hace más que magnificar el desafío de seguridad: cuanto más hay que gestionar, más brechas hay que cerrar, así de simple. Aunque el grueso de las vulnerabilidades de seguridad haya pasado a esas plataformas, el aumento de sistemas operativos y las decenas de miles de aplicaciones destinadas a ellos hacen casi imposible determinar y eliminar todas las vulnerabilidades. Esta tendencia se aprecia en la diversidad de las aplicaciones y los sistemas operativos vulnerables (consulta las figuras 4 y 5). Figura 4. Aplicaciones que más ataques reciben 8 2 % 4 % 3 % 11 % 56 % Java (Oracle) Adobe Acrobat Reader Microsoft e Internet Explorer Adobe Flash Acceso raíz de Android Otros 25 % Figura 5. Diez principales vulnerabilidades de software, primer trimestre de Clasificación Aplicación vulnerable Oracle Java (varias vulnerabilidades) Oracle Java (tres vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) Adobe Reader o Acrobat (varias vulnerabilidades) Apple Quick Time (varias vulnerabilidades) Apple itunes (varias vulnerabilidades) Procesamiento de archivos Winamp AVI e IT Adobe Shockwave Player (varias vulnerabilidades) Adobe Flash Player (varias vulnerabilidades) % de usuarios vulnerables 35 % 21,7 % 19 % 18,8 % 14,7 % 13,8 % 11,7 % 10,9 % 10,8 % 9,7 % Calificación Extremadamente crítica Extremadamente crítica Extremadamente crítica 8 Fuente: https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#4 9 Fuente: https://www.securelist.com/en/analysis/ /it_threat_evolution_q3_2012#14 7

8 Panorama de amenazas: una nueva era de sofisticación Protección contra fugas: auge del cifrado de datos El 15 % de las empresas ha sufrido una pérdida de datos a consecuencia del robo de dispositivos móviles 11 El malware y el correo basura siguen siendo las principales causas de la pérdida de datos 11 El cifrado de datos ocupa el segundo lugar en la lista de áreas que desea mejorar la mayoría de las empresas Dimensión móvil La movilidad añade otra dimensión más a los riesgos. En la actualidad, los sistemas Apple ios y OS X y las distintas versiones de Google de los sistemas operativos Android son tan comunes como Windows. Los cibercriminales llevan la delantera en lo que se refiere a explotar los riesgos asociados a la movilidad. En el segundo trimestre de 2012, el número de troyanos dirigidos a la plataforma Android casi se triplicó con respecto al primer trimestre de ese mismo año (consulta la figura 6). Kaspersky Lab er trimestre de º trimestre de er trimestre de º trimestre de 2012 Figura 6. Número de modificaciones de malware que atacan el sistema operativo Android 10 Todo indica que este aumento no se detendrá, ya que la facilidad con que se roban o interceptan los datos móviles de los usuarios empresariales convierte la movilidad en el nuevo campo de batalla del cibercrimen. En la encuesta Global IT Risks realizada por Kaspersky en 2012, se puso de manifiesto la tendencia a usar dispositivos personales (BYOD) y quedó demostrado que cada vez más empresas permiten a los dueños de esos dispositivos acceder a las redes y los datos de trabajo sin tomar ninguna medida de seguridad adicional. Este enfoque, sorprendentemente liberal, se debe a varios factores pero, sobre todo, al índice de aceptación de los dispositivos y al hecho de que existen demasiados tipos distintos de dispositivos y versiones de sistemas operativos como para que un equipo de TI con pocos recursos los gestione. Con la conectividad inalámbrica, los servicios en la nube y las aplicaciones de sincronización de archivos, estos dispositivos son un plato de lo más apetecible para la sustracción física. Los ladrones y los hackers con acceso a dispositivos móviles sustraídos los utilizan para robar datos de valor o para colarse en las redes de las empresas. Se calcula que el perjuicio monetario directo derivado de la pérdida y el robo de dispositivos asciende a siete millones de dólares anuales; 12 no se ha cifrado el coste indirecto del pirateo asociado. 3.4 Empresas y redes sociales: menos restricciones, mayores riesgos Con mucha razón, los administradores de TI apuntan que los mayores riesgos para la seguridad no se deben a la tecnología en sí sino a los usuarios. El omnipresente uso de Internet y de las redes sociales (y el deseo de los usuarios de permanecer conectados en todo momento) dificulta sin cesar la gestión de los riesgos de seguridad por parte de los equipos de TI. 10 Fuente: informe del segundo trimestre de 2012 de securelist.com: 11 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en Fuente: https://www.lookout.com/resources/reports/mobile-lost-and-found/billion-dollar-phone-bill 8

9 La cuestión más candente es la de las redes sociales. Se consideran una de las mayores amenazas a la seguridad de TI y siguen siendo la segunda más controlada, hasta el punto de que más de la mitad de las empresas directamente prohíbe su uso (consulta la figura 7). Aun así, hay cada vez menos restricciones en cuanto al uso de Internet y de las redes sociales: no se sabe si porque los departamentos de TI han capitulado o porque su uso presenta demasiadas ventajas comerciales. David Emm, investigador regional sénior de Kaspersky, comenta lo siguiente: Desterrar por completo el uso de redes sociales sería como intentar cambiar el curso de la historia: es mucho mejor plantearse cómo gestionarlo. 14 Figura 7. Actividades prohibidas o restringidas 13 Total en 2012 Cfr Juegos online 59 % 12 % 71 % -1 % Redes sociales (p. ej., Twitter, Facebook o Vkontakte) 47 % 21 % 68 % -7 % Intercambio de archivos o P2P (p. ej., BitTorrent o edonkey) 52 % 13 % 65 % -9 % Transmisión de vídeo o televisión por Internet 41 % 19 % 60 % -11 % Acceso a sitios web 22 % 35 % 56 % -11 % Mensajería instantánea (p. ej., MSN, QQ o AIM) 30 % 25 % 55 % -10 % Correo electrónico personal o web 25 % 26 % 52 % -6 % Alojamiento, carga o almacenamiento en nube de archivos (p. ej., Dropbox) 30 % 19 % 50 % n. d. Voz por IP (VoIP) (p. ej., Skype) 27 % 22 % 49 % -10 % FTP 29 % 20 % 49 % n. d. Soportes extraíbles (p. ej., USB o discos duros externos) 29 % 19 % 47 % n. d. Redes de trabajo (p. ej., LinkedIn, Plaxo o Viadeo) 23 % 19 % 42 % -7 % Prohibición Restricción de algún modo La alarmante conclusión es que las empresas todavía no han solucionado esa parte. La gestión del uso de las redes sociales y la protección contra el uso ilimitado de Internet deben constituir, en el futuro, un aspecto esencial de la protección de las empresas. Esto no se debe tanto a los riesgos inherentes de las redes sociales como a que los usuarios hacen clic en encuestas y mensajes de adware insertados en ellas y, aún más, a la actitud general de compartir cualquier cosa. Los sitios FTP, los sitios de alojamiento de archivos y las cargas también entrañan grandes y graves riesgos pero, en general, se perciben como legítimos y seguros. Los equipos de TI han de comprender la extensión y la gravedad de todos estos nuevos peligros y del predominio dentro de su comunidad de usuarios finales. Solo entonces, las empresas (sea cual sea su tamaño) emprenderán una reevaluación objetiva del enfoque y la posición de seguridad. 13 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

10 Simplificación de la situación: una única plataforma 4.0 Muchos ángulos, muchas soluciones: la protección de la empresa es un asunto complicado Ahora, el 44 % protege los datos confidenciales mediante cifrado El 33 % permite el acceso sin control a la red con los smartphones Motivos por los que el sector de seguridad de TI ha puesto más trabas Hasta ahora, el sector de seguridad de TI no se lo ha puesto nada fácil a las empresas. A la proliferación de tecnologías diferentes solo se ha respondido con soluciones puntuales. No se trata de un hecho aislado sino, más bien, de un síntoma de un mercado y unas tecnologías en evolución. Si la empresa carece de un equipo dedicado a la seguridad de TI, el departamento de TI general se somete a una desconcertante y frustrante experiencia cuando se enfrenta a todas las ofertas del sector. En efecto, buscar, evaluar y adquirir lo que necesitan es una tarea complicada. Con frecuencia, las empresas emplean tecnología anti-malware convencional para la seguridad básica de los terminales. En ocasiones, añaden el cifrado a los sistemas de correo electrónico e intercambio de archivos. Si tienen usuarios finales móviles, es posible que inviertan en la tecnología de gestión de dispositivos móviles (MDM) para controlar y contener el flujo entrante tanto de los dispositivos suministrados por la empresa como de los personales. Y, por encima de todo, plantean algún tipo enfoque para la gestión de parches que rastree las revisiones de software y las distribuya entre los entornos operativos a fin de evitar brechas de seguridad en las aplicaciones. Las inversiones se han realizado, pero plantearán un desafío mucho más espinoso. No existe la menor interacción entre los sistemas de seguridad. Cada vez que un administrador de sistemas ejecuta un informe, aplica un cambio, responde a una alerta o actualiza el software, se debe dirigir a una consola de gestión diferente para cada aplicación. Esta coordinación manual de tecnologías supuestamente conectadas no es eficiente y exige mucho tiempo (consulta la figura 8). Y, sobre todo, es la principal enemiga de la eficacia en la seguridad. Si, por ejemplo, hay cinco aplicaciones de seguridad distintas y se tardan 5 minutos en efectuar una función en cada plataforma con el fin de emprender una acción de seguridad coordinada, se tardan 25 minutos en total en implementar el cambio. A esto, hay que añadirle el trabajo preciso para verificar la correcta implementación del cambio puesto que cada aplicación tiene unos mecanismos informativos propios. En suma, el administrador de seguridad se pasa horas examinando informes y pantallas para realizar una función que debería estar relativamente automatizada. Figura 8. La complejidad es enemiga de la eficacia y la eficiencia en la seguridad. Cuanto más complejas sean las tecnologías de seguridad y más tiempo tarden en aplicarse los cambios, mayor será el coste de la seguridad y menor la rentabilidad de la inversión. 16 Exposición a las vulnerabilidades Bajo Complejidad de la seguridad Coste Alto Tiempo 15 Fuente: encuesta Global IT Risks (riesgos globales para TI) realizada por Kaspersky en Fuente: The 2112 Group: Complexity is the enemy of security (La complejidad es enemiga de la seguridad). Octubre de

11 Aparte de las lagunas en materia de conocimientos y preparación, en muchas empresas también son evidentes las carencias en el ámbito operativo, puesto que se aplican distintas políticas y soluciones de seguridad a los diferentes dispositivos y grupos de usuarios. Cada una de estas carencias constituye una posible vulnerabilidad; por ello, las empresas deben adoptar un enfoque integral y buscar soluciones de control integradas. Chris Christiansen IDC, vicepresidente de Security Products & Services 17 Aunque integración es un término sobreutilizado en el sector de TI, es fundamental para mejorar la posición de seguridad. Los equipos con recursos limitados no disponen de capacidad para gestionar varios sistemas, supervisar varios paneles y, luego, aplicar medidas correctivas. La rapidez en la identificación y la respuesta reviste especial importancia en la seguridad de TI: en un entorno de red normal, cuanto más se tarde en aplicar las revisiones a las aplicaciones, mayor es la brecha de vulnerabilidad. Si partimos de esta base y la hacemos extensiva a los complejos entornos actuales que incluyen dispositivos móviles, máquinas virtuales y dispositivos personales de los empleados, la sencilla e inmediata implementación de cambios constituye un elemento esencial de un enfoque eficaz. La razón por la que la integración es un término tan problemático en este contexto es porque muchos enfoques consolidados se han creado juntando simplemente distintas soluciones puntuales. Este hecho no plantea ningún problema en sí, ya que, sin duda, las tecnologías funcionan juntas, pero no es un proceso transparente. Ni lo más importante tampoco es rápido: analizar las diferentes interfaces y garantizar la aplicación correcta y coherente de las políticas en distintas tecnologías unidas exigen cierto esfuerzo manual. El tiempo corre en contra de los ya de por sí sobrecargados equipos de TI. Hace falta una forma singular de realizar varias tareas en todo tipo de entornos diversos. 17 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en

12 Imposible proteger lo que no se ve: la simplificación de la gestión aporta nueva visibilidad Rompecabezas de costes y recursos A medida que las empresas aumentan el uso y la diversidad de tecnologías, adoptan la movilidad y la colaboración y dependen de operaciones basadas en datos para la continuidad y la productividad, resulta primordial mejorar la posición de seguridad y reducir tanto los riesgos como la exposición a los hackers y al malware. Lamentablemente, esto implica, por fuerza, que las necesidades de seguridad no se corresponden con los recursos: gastar más en TI no significa tener más personal ni más experiencia. Los proveedores de seguridad de TI tratan de crear y comercializar aplicaciones y herramientas con mayor interoperabilidad e integración. En la actualidad, las grandes empresas disfrutan de estas características gracias a sistemas personalizados que aúnan y normalizan los informes. Ahora bien, este enfoque se acompaña de un elevado coste y de la necesidad de disponer de recursos internos especializados y dedicados a estos sistemas, lo cual no es factible para la mayoría de las pequeñas empresas. 5.2 Romper moldes: ver, controlar y proteger todos los terminales desde un mismo lugar El enfoque del futuro debe partir de una sola plataforma que dote a los administradores de TI de una visión única y de la visibilidad precisa para tener una base documentada con la que proteger los datos y la empresa en general. La visibilidad lleva al control y el control lleva a la protección. Así pues, en todos los casos (salvo el de las grandes empresas), las soluciones han de evitar la existencia de demasiados recursos de gestión, no deben requerir la integración de sistemas y deben ser administradas por usuarios no especializados en la seguridad de TI. Y, además, han de facilitar un modo impecable de ver, controlar y proteger todos los terminales que incluyan datos de la empresa, por ejemplo, equipos de escritorio básicos, máquinas virtuales, tabletas, smartphones o incluso dispositivos personales de los empleados. El núcleo de este conjunto debe basarse en una consola de gestión única y lógica. De este modo, es posible acceder a las herramientas de seguridad y controlarlas desde un solo panel, lo que, a su vez, permite configurar, distribuir y gestionar tanto las políticas como la configuración de seguridad de forma coherente en toda la empresa. 12

13 Conclusión 6.0 Kaspersky Endpoint Security for Business proporciona lo siguiente: Anti-malware Cifrado de datos Gestión de dispositivos móviles y seguridad móvil Control web, de aplicaciones y de dispositivos Gestión de sistemas, incluida la gestión de parches Kaspersky ha observado que, en casi todas las empresas, la protección y la gestión del conjunto de dispositivos informáticos de la empresa se han convertido en una tarea de lo más ardua y frustrante. Resulta evidente que, para abordar la complejidad, es imprescindible un enfoque singular y consolidado de la seguridad de TI. Las necesidades y los problemas analizados en este documento han llevado a Kaspersky a desarrollar un enfoque nuevo: Kaspersky Endpoint Security for Business. Kaspersky Endpoint Security for Business es, en esencia, diferente de todo cuanto hay en el mercado ya que se ha creado desde cero, es decir, se trata de una plataforma única para la seguridad de TI en lugar de varios elementos de software unidos entre sí. Como consecuencia, facilita en gran medida el mantenimiento de la posición de seguridad global ya que las políticas se configuran una vez y, luego, se implementan en varios entornos y tipos de terminales con un solo clic. Kaspersky Endpoint Security for Business ofrece una plataforma completa y totalmente integrada que proporciona la mejor protección anti-malware del mundo y sólidas herramientas de control de aplicaciones, además de gestión del sistema, cifrado de datos y gestión de dispositivos móviles (MDM), y todo ello administrado desde una única consola. Permite proteger los datos, gestionar las aplicaciones y ver, controlar y proteger todos los dispositivos: físicos, virtuales o móviles y personales o de la empresa. Esto permite a las empresas, por fin, lograr altos niveles de protección en un entorno de TI complejo y altamente cambiante pero con requisitos de formación y conocimientos especializados mínimos. Las que antes se consideraban tecnologías complejas, caras y difíciles de gestionar son, hoy en día, una realidad para todas las empresas independientemente de su tamaño y recursos disponibles. Observa. Controla. Protege. Con Kaspersky Endpoint Security for Business, ahora, puedes. Sobre Kaspersky Kaspersky Lab es el mayor proveedor privado de soluciones de protección de terminales del mundo. La empresa figura entre los cuatro proveedores principales de soluciones de seguridad para usuarios de terminales. A lo largo de sus 15 años de historia, Kaspersky Lab no ha dejado de innovar en seguridad de TI y ofrece eficaces soluciones de seguridad digital para consumidores y empresas pequeñas, medianas y grandes. En la actualidad, la empresa desarrolla su actividad en casi 200 países y territorios y proporciona protección a más de 300 millones de usuarios de todo el mundo. Más información en 13

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS

GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS GUÍA PRÁCTICA DE SEGURIDAD DE IT PARA PEQUEÑAS EMPRESAS Cómo asegurarse de que su empresa cuenta con protección completa para la seguridad de IT #protectmybiz Hay pequeñas empresas de todas las formas

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012

Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Windows 8: El sistema operativo más seguro de Redmond hasta la fecha? Chet Wisniewski, asesor principal de seguridad de Sophos, 2012 Microsoft ha transformado los entornos de escritorio con el sistema

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Por qué la autenticación sólida es imprescindible para todos los usuarios

Por qué la autenticación sólida es imprescindible para todos los usuarios Por qué la autenticación sólida es imprescindible para todos los usuarios Visión general de la autenticación Las tendencias que afectan a las empresas actualmente (la adopción de la nube, el aumento de

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Malware en América Latina y el Caribe durante el primer trimestre del 2011 Malware en América Latina y el Caribe durante el primer trimestre del 2011 Introducción: Los datos estadísticos mencionados en el presente artículo abarcan todos los países de América Latina y también

Más detalles

El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro

El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro Whitepaper El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro Be Ready for What s Next. El coste real

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

DESARROLLAR UN ARGUMENTO EMPRESARIAL

DESARROLLAR UN ARGUMENTO EMPRESARIAL DESARROLLAR UN ARGUMENTO EMPRESARIAL APROVECHAR UNA INFRAESTRUCTURA INTEGRADA PARA TRANSFORMAR Y ACELERAR LAS INICIATIVAS DE NEGOCIO tabla de contenido + Tendencias problemáticas...... 2 + El argumento

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa GUÍA PRÁCTICA SEGURIDAD DE LA VIRTUALIZACIÓN Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa Fortalezca el negocio a través de la seguridad kaspersky.com/business

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

La consumerización del comercio multicanal B2B

La consumerización del comercio multicanal B2B La consumerización del comercio multicanal B2B La "consumerización de la TI" es un tema candente, ya que aumenta la presión sobre las organizaciones para que abran las redes empresariales a los dispositivos

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES?

SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES? 1 SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES? SE PUEDE TENER UNA SIN LA OTRA? pandasecurity.com 2 El malware actual no tiene como objetivo provocar el caos sino obtener beneficios económicos. La naturaleza

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Vodafone: Soluciones Colaborativas en la nube

Vodafone: Soluciones Colaborativas en la nube Vodafone: Soluciones Colaborativas en la nube Vodafone U.N. Empresas Laura Molist Sales Manager 13 de Junio 2012 Vodafone Microsoft Online Services GGCC Cómo es el entorno económico en el que vive la empresa?

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Sobreviviendo sin Antivirus. (Consejos y trucos)

Sobreviviendo sin Antivirus. (Consejos y trucos) Sobreviviendo sin Antivirus. (Consejos y trucos) Por... Eder A. López. White Sec Team www.whitesec.com.mx dr.h47@live.com.mx [ White Security Group ] 2010-2011 White Sec Team. Reservados todos los derechos.

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red

Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Tendencias y riesgos de los Consumidores Online en España: Especial Banca y Compras en la Red Índice 1. Introducción Informe elaborado por Tendencias y riesgos de los Consumidores Online en España: Especial

Más detalles

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP DATACENTER SYSTEMS Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP Usted ha trabajado duro para construir una visión para su negocio. Con Datacenter Systems

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles