Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido"

Transcripción

1 Hoja de Datos Habilitador para Proveedores de Servicio Implementación de Modelo Híbrido BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento nuevo Nuevo modelo de ingresos Instalación sencilla WAFs basados en la nube Habilitación instantánea Sitios con desempeño mejorado Convertir los problemas DDoS en oportunidades de negocio Mientras que la mayoría de los proveedores de servicios hacen frente a los ataques DDoS confiando sólo en sus soluciones de seguridad legacy, ese enfoque puede fallar al tratarse de proteger contra ataques volumétricos de gran escala. Aunque las soluciones legacy son esenciales para la seguridad básica, no fueron diseñadas para los ataques DDoS que existen hoy en día, y podrían, de hecho, convertirse en cuellos de botella. Esta situación dificulta que los proveedores de servicio cumplan ese compromiso de cero interrupciones que pudieron haber pactado con sus clientes. Además, la complejidad del mantenimiento de los dispositivos de mitigación y el entrenamiento necesario para administrarlos, generan retos adicionales. Nexusguard (SPE) es una solución fácil de operar, que no requiere inversión en equipo y que permite ofrecer a los clientes la protección DDoS requerida. Esta solución integral de Nexusguard convierte a los retos DDoS en una oportunidad atractiva de negocios, al ampliar la oferta de servicios y satisfacer las necesidades de los clientes para protegerse contra DDoS y otros ciberataques. Nexusguard ofrece calidad nivel carrier en sus servicios de mitigación DDoS a través de sus centros de filtrado, líderes en la industria, que están distribuidos en todo el mundo. Con más de 1.28Tbps de capacidad de mitigación, Nexusguard puede hacer frente a los ataques más grandes y más complejos a nivel mundial, mediante una solución de seguridad flexible y escalable, que otorga un valor excepcional a sus clientes.

2 Ningún costo por adelantado El programa SPE Nexusguard ofrece la tecnología, el soporte y el conocimiento necesario para prestar servicios de mitigación de DDoS. Sin requerir una inversión inicial en equipos o centros de filtrado con base en la nube, se pueden obtener beneficios inmediatos a partir de la infraestructura de Nexusguard mediante la comercialización de servicios de mitigación DDoS bajo una marca propia. Una nueva fuente de ingresos Como socio de Nexusguard SPE, se puede aprovechar el potencial que ofrece un mercado en rápido crecimiento, el cual requiere servicios de mitigación DDoS. Los ingresos generados por la reventa de los servicios de Nexusguard a través del programa son compartidos equitativamente, por lo que se convierte en un ganar-ganar para ambas partes Sin molestias, sin complicaciones Esta plataforma de servicios con tecnología de punta está construida, mantenida y operada por Nexusguard. Los servicios SPE son habilitados directamente a los clientes a través de un portal automatizado. Con una sencilla instalación y configuración, esta solución llave en mano brinda una importante ventaja competitiva, la cual permite ofrecer servicios de mitigación DDoS como parte integral del portafolio de productos de los clientes. Mucho más que protección DDoS Los ataques DDoS son una preocupación importante para los negocios de Internet, pero, la integridad de datos, confidencialidad y rendimiento de los sitios web, también son prioridades. Una solución que aborda tanto la seguridad como el rendimiento ofrece a los proveedores de servicios una atractiva oportunidad para generar ingresos recurrentes en sus negocios. Nexusguard integra mitigación DDoS, firewalls para aplicaciones web con base en la nube (WAFs), almacenamiento en caché y balance de carga en un solo paquete. Esta solución multidimensional protege contra ataques DDoS sofisticados y amenazas sigilosas contra aplicaciones a nivel web, sin comprometer el desempeño del sitio. Menor latencia, mayor capacidad SPE también ofrece una menor latencia y mayor capacidad para los clientes. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para lograr una entrega rápida, lo que se traduce en un mejor desempeño del sitio para que el usuario final tenga una experiencia superior. Activación en minutos Nexusguard brinda la ayuda necesaria para configurar e integrar el servicio. Una vez que se completa la instalación, se pueden implementar fácilmente los servicios de mitigación DDoS para los clientes, a través del portal automatizado Partner Portal. Todo el proceso, sumamente intuitivo, se lleva menos de cinco minutos, permitiendo así una rápida activación de nuevas cuentas. 2

3 Para satisfacer la creciente demanda, Nexusguard proporciona una solución híbrida llave en mano que permite ofrecer rápidamente nuevos servicios de protección DDoS. Solución Híbrida El modelo Nexusguard SPE Hybrid Model ofrece las capacidades y funcionalidades de mitigación combinando equipo con la nube. La solución es ideal para clientes con entornos que requieren de una latencia muy baja y protección a varios niveles. La implementación híbrida selecciona automáticamente la ubicación apropiada de mitigación y emplea la técnica de mitigación óptima, dependiendo del origen, características, herramientas y volumen de un determinado ataque. Con una capacidad de 1.28Tbps para mitigación de ataques, la red Global Cloud de Nexusguard está conformada por centros estratégicamente ubicados en San José, Miami, Los Ángeles, Ashburn (Virginia), Londres, Singapur, Hong Kong y Taiwán. Esta enorme capacidad de mitigación asegura que Nexusguard maneje de manera rápida y eficaz los ataques DDoS más peligrosos, sin importar su tamaño, tipo y sin perder tiempo entre la detección del ataque y la mitigación. Global Scrubbing Center LONDON SAN JOSE LOS ANGELES ASHBURN MIAMI SINGAPORE 3

4 La mitigación en sitio y en la nube trabajan en conjunto y se complementan con esfuerzos de detección y mitigación. Cómo funciona? Los ataques domésticos se mitigan primero con el equipo instalado, y posteriormente en la nube si el tamaño del ataque supera un umbral determinado. Debido a que la protección brindada por el equipo se activa automáticamente e inmediatamente cuando se detecta un ataque, la latencia se reduce significativamente. En el otro frente, un ataque desde el extranjero es manejado por el centro de filtrado más cercano a su origen. La infraestructura local y la nube trabajan en conjunto y complementan mutuamente sus esfuerzos de detección y mitigación. Los equipos locales y en la nube también comparten información sobre los ataques, con el fin de acelerar y mejorar la mitigación una vez que llegan a la nube. Después del filtrado, el tráfico limpio se direcciona de regreso a la red del cliente y se generan informes de ataque de manera automática, para su análisis posterior. Solución Híbrida Tráfico Doméstico Tráfico Legítimo Tráfico de Ataque Nube Socio SPE Tráfico Legítimo Servidor Web Backend Nube Global Tráfico Global Tráfico de Ataque CARACTERÍSTICAS DESTACADAS 1.28Tbps de capacidad de mitigación Protección contra ataques en los niveles 3, 4 y 7 de la red. Protección que va más allá de HTTP/HTTPS (incluyendo protección contra hackeo en aplicaciones a nivel web) Aceleración del sitio, apoyada por un balance de carga a través de todos los servidores backend activos. Almacenamiento en caché de contenido estático y dinámico, impulsado por caché en memoria para reducir I/O 4

5 Tecnología y características Filtrado completo Mitigación DDoS Almacenamiento en caché y balance de carga Control y visibilidad Firewall a nivel de Aplicaciones Web (WAF) Recuperación automática Filtrado completo La prevención de ataques dinámicos DDoS requiere acción y detección en tiempo real, completa y minuciosa. Nexusguard protege contra el tráfico de ataque a través de múltiples niveles de inspección para entregar tráfico limpio de manera rápida. Inspección Deep Packet (DPI) Se utiliza para dirigir, filtrar y registrar las aplicaciones basadas en IP, así como el tráfico basado en el contenido del encabezado de un paquete o carga, sin importar el tipo de protocolo o aplicación. Filtrado adaptable Al aprender de los protocolos de referencia y patrones de ataques continuos, el filtrado adaptable puede identificar y filtrar tráfico anormal e inusual de manera precisa. Filtrado Flexible de Contenido Nexusguard continuamente supervisa el tráfico a nivel de aplicaciones en busca de comportamientos inusuales. Usando su sistema propietario de reconocimiento de patrones y análisis de sistema, Nexusguard disuade ataques de inundación HTTP que varían, mediante la adaptación de filtros flexibles para contenidos, que rápidamente contrarrestan acciones evasivas. Firewall a nivel de Aplicaciones Web (WAF) Los Firewalls a nivel de aplicaciones Web permiten una detección inteligente y precisa basada en heurística, así como la mitigación de ataques basados a nivel de aplicaciones web. Almacenamiento en caché y compresión, aceleración y optimización Si cualquier tráfico malicioso accede a la red, la gran capacidad de almacenamiento en caché de Nexusguard la absorbe. Con niveles múltiples de protección que trabajan sin interrupciones detrás de la escena, los visitantes legítimos nunca se darán cuenta si un sitio web está siendo atacado. 5

6 Mitigación DDoS Diseñada para brindar un equilibrio perfecto entre protección y desempeño para los sitios web públicos, la solución SPE de Nexusguard, la mejor en su clase, ofrece una amplia variedad de características y beneficios: Mitigación volumétrica DDoS La solución de mitigación volumétrica DDoS de Nexusguard está desarrollada con tecnología de punta. Asuntos relativos a suplantación de IP y ataques DDoS de gran volumen se resuelven de manera innovadora y confiable Mitigación DDoS a nivel de aplicaciones Los ataques DDoS a nivel de aplicaciones (ataques a nivel 7) son cada vez más populares entre los agresores, debido a su rentabilidad. Esos ataques generalmente consumen menos ancho de banda y son discretos por naturaleza, en comparación con los ataques volumétricos. Estos ataques son difíciles de detectar debido a que la conexión ya está previamente establecida y frecuentemente encriptada (HTTPS/SSL), por lo tanto podrían aparecer como solicitudes de usuarios legítimos. CARACTERÍSTICAS DESTACADAS Anti reflejante utiliza patrones de los ataques para evitar enviar tráfico DDoS reflejado. Al recopilar y analizar los patrones de ataque, la tecnología distingue usuarios reales y rechaza solicitudes de botnets sin interrumpir los servicios web. No hay abuso del ancho de banda impulsada por un algoritmo propio de detección de falsificaciones, nuestra mitigación volumétrica DDoS nunca envía tráfico que abuse del ancho de banda Cero impacto para el usuario identifica los patrones de ataques comunes utilizando una correlación Big Data que analiza sistemas, redes, tipos de industria y detiene los ataques DDoS sin afectar a los usuarios reales. Patrón OS asegura que la experiencia del usuario sea la adecuada, con menos falsos positivos al recabar y analizar diferentes patrones de ataque desde una perspectiva OS y TCP/IP. Auto mitigación aprende y analiza patrones y comportamientos del usuario, que son utilizados para desarrollar políticas de mitigación. La solución Nexusguard ofrece una defensa total contra ataques DDoS a nivel de aplicaciones, que intentan agotar los recursos de los servidores y aplicaciones web. CARACTERÍSTICAS DESTACADAS Defensa anti-bots incluye Protocol ID, Browser ID y Challenge ID para distinguir entre humanos y bots. Este triple enfoque analiza y rastrea protocolos HTTP, además de comprobar patrones de comportamiento del navegador y enfrenta a las solicitudes de tráfico sospechoso para crear un frente defensivo más efectivo. Smart AI mitiga ataques DDoS con mucha mayor exactitud. Smart AI identifica a los visitantes utili zando una etiqueta única y cifrada de seguimiento, la cual impide que los usuarios detrás de proxys sean confundidos con bots. Además, un mecanismo inteligente de monitoreo ajusta automáticamente la configuración de filtros para distintos eventos, logrando mantener intactos a los usuarios legítimos de manera efectiva. Protección web API protege a los servidores API de ataques DDoS. A través de un sistema virtual de control, las llamadas a API son controladas a la velocidad normal de procesamiento del servidor API para asegurar la disponibilidad del servicio. Junto con un control GeoIP, las llamadas maliciosas a API desde regiones sospechosas se bloquean, previniendo así un posible impacto a los servidores API. 6

7 Mitigación de ataques SSL Como parte de la solución total anti-ddos de Nexusguard, la compañía también ofrece mitigación contra ataques cifrados SSL. La administración de certificados SSL se realiza bajo los estándares PCI Data Security Standard e ISO De esta manera, los centros de filtrado de Nexusguard se convierten en un intermediario para todo el tráfico que llega a los sitios web, incluyendo el tráfico SSL. Nexusguard ofrece tres opciones de administración de tráfico SSL para maximizar la mitigación DDoS y minimizar los falsos negativos. Offloading SSL traffic is decrypted at our scrubbing centers and returned to your web servers in clear-text format. This method relieves your servers of processing heavy encrypting/decrypting traffic via SSL, thereby improving server performance. Almacenamiento en caché y balance de carga En tiempos de paz, los clientes tienen poca tolerancia ante una carga lenta de las páginas o una posible inactividad de los sitios web. Aprovechando la infraestructura Global Cloud, el objetivo de Nexusguard es ofrecer páginas sin problemas con un acceso rápido. El mecanismo dinámico y de almacenamiento estático en caché de esta solución, descarga solicitudes excesivas HTTP del servidor. Todo el tráfico que viaja a través de la nube se comprime y almacena en caché para una entrega rápida. Los servicios de tráfico comparten la carga y soportan múltiples configuraciones backend. Además, una conmutación por error en el backend es implementada en el caso de una falla de un servidor backend. Bridging SSL traffic is decrypted at our s crubbing centers and re-encrypted when sent back to your servers. As data is SSL-encrypted en route, this method offers the highest level of security. Forwarding SSL traffic is forwarded to your web servers directly without decryption in between. 7

8 Visibilidad y Control El portal SPE Partner Portal de Nexusguard permite a las empresas analizar a sus clientes desde una consola única. Se puede observar rápidamente si están bajo ataque y obtener información en tiempo real o mediante una visión histórica de la cronología de eventos. Además, permite el acceso a información sobre ataques como su tamaño, duración, ancho de banda limpia, origen, números de solicitud de botnets y estadísticas, que están disponibles al revisar cualquier evento. Además de una alta visibilidad, la facilidad de administración de los clientes es otro de los beneficios que ofrece el SPE Partner Portal. También los cambios de configuraciones, ajustes de políticas y análisis de sitios están disponibles en Customer View. 8

9 Firewall a nivel de Aplicaciones Web (WAF) Las tácticas DDoS cada vez se incorporan en mayor medida a incidentes maliciosos de alto impacto, sirviendo como una distracción o una cortina de humo para encubrir ataques más sofisticados a nivel de aplicaciones web. De hecho, un ataque DDoS podría ser un preludio para un evento más severo. Por ello es fundamental contar con una solución integral que pueda proteger sitios web y activos digitales de todo tipo de ataques y fugas de datos. SPE de Nexusguard cuenta con un WAF basado en la nube como un módulo de servicio que protege a las aplicaciones de los clientes contra una amplia gama de amenazas y ataques maliciosos, tales como ataques de fuerza bruta, inyecciones SQL, secuencias cruzadas de comandos y mucho más. Hasta hace poco, los WAFs sólo estaban disponibles como dispositivos físicos poco accesibles, únicamente al alcance de grandes organizaciones. Hoy, el WAF de Nexusguard con base en la web ofrece una solución accesible de seguridad, por lo cual se convierte en una característica atractiva para que las empresas atraigan nuevos clientes y cierren negocios pendientes. Dependiendo de las necesidades del cliente, la plataforma WAF de Nexusguard puede desplegarse en modos básicos o avanzados: El modo básico supervisa el tráfico y proporciona protección WAF con conjuntos de reglas básicas para proteger a la mayoría de sitios web. El modo avanzado controla el tráfico y proporciona protección WAF con conjuntos de reglas personalizables para proteger sitios web de misión crítica. Mejor aún, el equipo de 24/7 de Nexusguard conformado por expertos en seguridad en el centro de operaciones Security Operations Center (SOC), constantemente analiza y afina el WAF para proteger a los clientes de las amenazas que evolucionan. También, debido a la administración centralizada de la plataforma WAF, se analizan patrones de los ataques más recientes, conformando una enorme lista y afinando así la plataforma para reducir falsos positivos y mejorar el promedio de detecciones. CARACTERÍSTICAS DESTACADAS Tecnología de punta la tecnología WAF basada en la nube bloquea ataques a nivel de aplicaciones con características positivas y negativas de seguridad. Monitoreo y afinación 24/7 el SOC constante mente analiza y sintoniza el WAF para proteger los sitios web del cliente contra amenazas en constante evolución. Solución llave en mano sin costo inicial se ofrece como parte de los planes de servicio mensuales, sin la necesidad de inversiones en gastos de capital o una integración complicada. Tasas de detección altas y bajos falsos positivos se analizan los patrones de ataque más recientes de un gran número de clientes, lo que genera una mejor detección y menos falsos positivos. Protección contra las 10 amenazas incluidas en OWASP Top 10 protege las aplicaciones web contra inyecciones SQL, secuencias cruzadas de comandos, inyección de comandos OS y otras amenazas. La analítica generada por el WAF proyecta una clara imagen de varias aplicaciones y proporciona información crucial sobre los datos que necesitan ser resguardados, así como recomendaciones para afinar las reglas de seguridad. Recuperación automática Global Cloud de Nexusguard y la nube asociada están equipadas con un director de tráfico de recuperación automática. Este director de tráfico detecta fallas en dispositivos, fallas daemon, problemas ISP, cortes IDC y automáticamente se puede recuperar sin que esto sea percibido por los usuarios. 9

10 Esquema de trabajo para la implementación Este es un esquema de trabajo común para implementar el modelo en la nube de Nexusguard SPE: Arranque del proyecto 6 Desarrollo de hardware y software SPE 6 Implementación del Partner Portal 6 Pruebas de validación del usuario (UAT) 6 Entrenamiento 6 Preparación para el lanzamiento del producto Introducción al equipo de Nexusguard para el proyecto Reunión informativa sobre el desarrollo, administración, portal del cliente y módulos de servicio para clientes finales Adquisición y entrega del hardware Instalación de hardware y configuración Implementación de software Elaboración de un plan de desarrollo Acuerdo sobre el cronograma de implementación Implementación y verificación del portal de prueba Plan de pruebas de validación Pruebas de validación Fin de pruebas de validación Entrenamiento de ventas SPE Entrenamiento de producto SPE Entrenamiento de operaciones SPE Presentación al cliente y costos Previsiones y planes de negocio Planes de comercialización y marketing colateral Proceso de facturación y pago Firma de acuerdo de colaboración 10

11 Apoyo a los socios SPE Apoyo a los negocios Además de los beneficios que obtienen, los socios del programa Nexusguard SPE tienen acceso a distintos recursos de soporte que están disponibles con el fin de ayudar a operar y hacer crecer los servicios de protección DDoS: Soporte de planeación y administración del negocio Comunicado de prensa y apoyo con marketing de contenidos Kits de herramientas para habilitación Inducción al programa y capacitación operacional Actualizaciones sobre las últimas amenazas cibernéticas Servicio de soporte técnico de emergencia El programa SPE ofrece a sus socios un análisis en tiempo real 24/7 de los sitios web de sus clientes. Cuando surge una amenaza, ésta se maneja inmediatamente por el SOC con un experto en seguridad de Nexusguard siempre listo para ayudar con los asuntos de seguridad. Si un apoyo adicional fuera requerido, los socios se pueden comunicar con el equipo de soporte técnico en cualquier momento. 11

12 Hoja de Datos Fundada en 2008, Nexusguard es el líder global en la lucha contra ataques maliciosos en internet. Nexusguard protege a los clientes contra una multitud de amenazas, incluyendo ataques distribuidos de denegación de servicio (DDoS), para asegurar el servicio ininterrumpido de internet. Nexusguard ofrece soluciones integrales y altamente personalizables para organizaciones de todos los tamaños, a lo largo de diversas industrias, además de brindar soluciones llave en mano anti-ddos para proveedores de servicios. Nexusguard cumple su promesa de maximizar la tranquilidad al minimizar las amenazas. Con sede en San Francisco, la red de expertos en seguridad de Nexusguard se extiende a nivel global. Twitter twitter.com/nexusguard Facebook facebook.com/nxg.pr LinkedIn linkedin.com/company/nexusguard nexusguard.com ES-A4

Habilitador para Proveedores de Servicio Implementación del modelo en la nube

Habilitador para Proveedores de Servicio Implementación del modelo en la nube Hoja de Datos Habilitador para Proveedores de Servicio Implementación del modelo en la nube BENEFICIOS CLAVE 1.28Tbps de capacidad global de filtración Protección multinivel Cero inversiones en equipamiento

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

Está totalmente preparado para resistir los ataques de DNS?

Está totalmente preparado para resistir los ataques de DNS? CONTROLE SU RED Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento de infraestructuras de DNS críticas Está totalmente preparado para resistir los ataques de DNS? Fortalecimiento

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible

Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Balanceador de Carga de WA Inteligente Máxima Perfomance Por Combinación de Enlaces de WA Conectividad Optima Para La Red Acceso Confiable A La Red Gestión De Red Flexible Actualmente las organizaciones

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Descripción de servicio. Servicio de prevención de intrusiones en la red.

Descripción de servicio. Servicio de prevención de intrusiones en la red. Descripción de servicio. Servicio de prevención de intrusiones en la red. Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com Contenido 1 Resumen

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky

Protección contra. Protección para su empresa frente a pérdidas financieras y de reputación con la protección contra DDoS de Kaspersky Protección contra DDoS de Kaspersky Protección para su empresa frente a pérdidas financieras y de reputación Un ataque de denegación de servicio distribuido (DDoS, del inglés "Distributed Denial of Service")

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente o Customer Experience > 1 Indice 1 Resumen Ejecutivo

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

P LATAFORMA DE C OMUNICACIONES U NIFICADAS

P LATAFORMA DE C OMUNICACIONES U NIFICADAS P LATAFORMA DE C OMUNICACIONES U NIFICADAS DE CYDESYS Telecomunicaciones de avanzada al alcance de sus necesidades, maximizando sus recursos Cydesys es un proveedor líder en Colombia de aplicaciones para

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Índice. 2 Nuevos datos, nuevos desafíos. 3 Visión general: REDES de datos en la memoria. la memoria

Índice. 2 Nuevos datos, nuevos desafíos. 3 Visión general: REDES de datos en la memoria. la memoria Informe técnico POTENCIE SUS APLICACIONES Y ALCANCE AGILIDAD COMERCIAL CON REDES DE DATOS INCLUIDAS EN LA MEMORIA Índice 2 Nuevos datos, nuevos desafíos 3 Visión general: REDES de datos 3 Los negocios

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

NOTICIAS DESTACADAS DE IDC TECHNOLOGY. El papel de la optimización WAN virtual en los centros de datos de próxima generación

NOTICIAS DESTACADAS DE IDC TECHNOLOGY. El papel de la optimización WAN virtual en los centros de datos de próxima generación NOTICIAS DESTACADAS DE IDC TECHNOLOGY El papel de la optimización WAN virtual en los centros de datos de próxima generación Diciembre 2012 Adaptación de Previsión y análisis para 2011-2016 de la implantación

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Consejos y trucos para NetFlow

Consejos y trucos para NetFlow Consejos y trucos para NetFlow Introducción... 2 NetFlow y otras tecnologías de flujo... 2 Consejos y trucos para NetFlow... 4 Sugerencia tecnológica 1: Detección y solución de problemas de red... 4 Sugerencia

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles