Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 47 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 47 / 2014"

Transcripción

1 NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4

5 NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor lectores/as, Las empresas y usuarios cada vez almacenan más información y datos y son capaces de utilizar herramientas para su procesado y aprovechamiento. Este tipo de prácticas se han confirmado como un gran valor en la actualidad. Cada vez se utiliza más el Big Data, pero es importante advertir de la necesidad de hacerlo con un plan de seguridad establecido. Según el informe de OBS, se estima que en los últimos 10 años se ha creado más información que en toda la historia de la humanidad. En Internet, cada minuto se publican 6 artículos en Wikipedia, se envían 204 millones de correos electrónicos, se descargan aplicaciones para Smartphone y tablets, se abren más de 100 nuevas cuentas en Linkedin y 320 en Twitter, se realizan logins en Facebook que suponen 6 millones de vistas, se escriben tweets, se suben 30 horas de video a YouTube y se ven 1,3 millones de videos. Las tres tecnologías que han motivado principalmente el nacimiento de la disciplina del Big Data son los dispositivos móviles con conexión a Internet, el comercio electrónico y las redes sociales. Actualmente existen aproximadamente millones de dispositivos móviles en uso en todo el mundo. España se ubica en el puesto número 15 en el ranking de países con más penetración de dispositivos móviles con un 55,4%. Entre 2012 y 2013 las conexiones a Internet desde dispositivos móviles en todo el mundo aumentaron más de 500 millones, hasta alcanzar una cifra de millones de conexiones. Se estima que dichas conexiones alcancen cifras cercanas a los millones en Esto supone que en los próximos cuatro años el tráfico de datos crecerá un 63% en smartphones, un 87% en tablets, un 30% en portátiles y un 113% en dispositivos M2M (Machine to Machine). Ante esta evolución es imprescindible que tanto las empresas como usuarios finales establezcan códigos de seguridad y análisis de la información para todos los dispositivos, que aseguren unas políticas dentro de cada corporación sea grande o pequeña. Atentamente. Oscar Velasco Editor. 6

7

8

9 Sumario2014 NÚMERO 47 / 2014 Tribunas LOS CIBERCONFLICTOS RELACIONADOS CON UCRANIA OFRECEN LAS CLAVES DE UNA POSIBLE CIBERGUERRA...30 LAS LLAVES MAESTRAS DE LOS HACKERS...32 Entrevista EL CÓDIGO ABIERTO FACILITA LA ELIMINACIÓN DE BARRERAS DE ENTRADA, PERMITIÉNDONOS HACER PRODUCTOS MÁS COMPETITIVOS...36 A MENUDO ESTÁN DIRIGIDOS A ROBAR INFORMACIÓN CONFIDENCIAL DE LA EMPRESA...40 CUÁL ES LA SITUACIÓN ACTUAL DEL CIBERCRIMEN EN ESPAÑA?...44 LA SEGUNDA LÍNEA DE NEGOCIO ES LA RELATIVA A LA SEGURIDAD DEL ENDPOINT...48 Casos AXIOM HOUSING ASSOCIATION IMPLANTA PANDA CLOUD FUSION PARA PROTEGER SUS SISTEMAS TI...24 CAPGEMINI ESPAÑA ACTUALIZA SU PLATAFORMA DE SEGURIDAD PERIMETRAL DE LA MANO DE CHECK POINT...26 FAMADESA APUESTA POR SIMPLIFICAR LA SEGURIDAD CON SOPHOS...28 Opinión EL PAPEL DE LOS ADCS EN LA ENTREGA SEGURA DE APLICACIONES...52 HP PRESENTA UNA PLATAFORMA DE GESTIÓN DE INFRAESTRUCTURAS INSPIRADA EN EL CONSUMIDOR PARA UN NUEVO ESTILO DE TI...54 EMC REDEFINE LA PROTECCIÓN DE DATOS PARA UN MUNDO DEFINIDO POR SOFTWARE...56 HTTPS: LA S ES MÁS QUE SÓLO UNA LETRA

10 Sumario2014 NÚMERO 47 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER F INTER RED HAT...17 INTER VECTOR...18 NOTICIAS TELEFÓNICA...20 NOTICIAS MCAFEE...21 NOTICIAS NACIONAL BULL...22 NOVEDADES TOTVS...60 NOVEDADES CHECK POINT...62 NOVEDADES A CRÉDITOS...66

11

12

13 AÑO X NÚMERO 47 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Cibercriminales usan el nombre de G Data para dar credibilidad a correos maliciosos que propagan el troyano bancario ZeuS Los spammers difunden s maliciosos acompañados de un fraudulen-to No virus found in this notification. Checked by G Data. Los adjuntos descargan versiones de un peligroso troyano bancario Expertos de G Data SecurityLabs alertan de una estafa que utiliza la reputación de varias compañías antivirus, entre ellas G Data, para propagar varias versiones del troyano bancario ZeuS. La estafa llega en correos electrónicos con archivos adjuntos que simulan ser una factura pero que enmascaran el malware. Los correos intentan ganarse la confianza de sus víctimas especificando que no contienen malware y que han sido previamente escaneados por G Data. a HP proporciona un potente sistema con ingeniería analítica más rápida para entornos SAP HANA HP ConvergedSystem acelera el viaje de los clientes hacia SAP HANA, ofreciendo plataformas de gestión de datos de última generación en tan sólo 15 días Las organizaciones están adoptando las tecnologías de computación in-memory (IMC, por sus siglas en inglés) de SAP, con el objetivo de desarrollar plataformas de gestión de datos de próxima generación que impulsen la eficiencia operacional y conviertan grandes cantidades de datos en valor de negocio accionable en tiempo real. a La red de transporte londinense elige a Intergraph para mejorar el servicio a sus usuarios Intergraph implanta una completa solución GIS basada en tecnología cloud computing que mejora la productividad. Intergraph ha sido elegido por Transport for London (TfL), organismo que gestiona la red de transporte público de Londres, para implementar una solución GIS basada en tecnología en la nube (cloud computing). Dicha solución gestionará la estrategia y servicios del transporte de la capital inglesa proporcionando mejoras en el rendimiento, mayor accesibilidad y una funcionalidad mejorada y actualizada. Gracias a la solución basada en GeoMedia, el organismo podrá consolidar e integrar datos que antes se encontraban dispersos de forma interna así como disponer de un nuevo proveedor web y un portal externo. Este sistema integrado de centralización de datos y diferentes niveles de acceso se utiliza no sólo por los usuarios de transporte sino también como parte del programa de transparencia informativa de TfL, cuyo objetivo es compartir públicamente toda la información de la que disponen. a Ya Pusieron a Descansar a Windows XP; Las Vulnerabilidades se Mantendrán sin Parches Por Siempre El pasado 8 de abril Microsoft dejó de ofrecer actualizaciones de software y soporte técnico para Windows XP. El fin del soporte para Windows XP no debería ser una sorpresa para la mayoría de usuarios. Microsoft tiene una larga historia de terminar con el soporte a las variaciones de sus sistemas operativos. Aunque la compañía publicó un gráfico del ciclo de vida con las fechas previstas para dar fin al soporte de Windows XP y a pesar del afán de muchas empresas por actualizar sus sistemas- la telemetría de Websense Security Labs indicó que XP sigue estando ampliamente implementado. Las pesquisas sugieren que Windows XP sigue siendo el segundo sistema operativo más popular a nivel mundial. a 13

14 Noticias Nombramientos última hora Ajoomal Asociados nombra a Jorge Puerta nuevo Director Comercial Ajoomal Asociados, el mayorista informático de valor añadido, anuncia la incorporación de Jorge Puerta como nuevo Director Comercial. Puerta, de 38 años, cuenta con una dilatada experiencia en el sector de las telecomunicaciones. Jorge Puerta se incorpora al departamento directivo de Ajoomal procedente de Audema/Westcon, distribuidor tecnológico mayorista que funda en 2006 y donde desarrolla su experiencia como director Técnico y director Comercial. Anteriormente, trabajó como ingeniero Pre-Venta en Mambo (ARROW) y en grandes empresas como Telefónica, IBM y Afina. El nuevo directivo se integra en Ajoomal Asociados como máximo responsable del equipo comercial, con el objetivo de potenciar el modelo de canal e impulsar aún más el crecimiento que está teniendo este distribuidor en los últimos años. a Software AG nombra a José Antonio Fernández Abad nuevo Softwar Country Leader en España Software AG España ha nombrado a José Antonio Fernández Abad nuevo Software Country Leader, reportando directamente al vicepresidente senior de la compañía para Europa Continental, Israel y Latinoamérica, Philippe La Fornara. Tras dos años como director del área de Telecomunicaciones e Industria y con 25 años de experiencia en el sector de las TI, José Antonio Fernández Abad tendrá como objetivo aprovechar las sinergias empresariales que provengan de la recuperación que se prevé en la coyuntura económica para consolidar el liderazgo de Software AG en el mercado español. Alexis Brabant, nuevo Chairman del Partner Advisory Board de Oracle El máximo responsable de Arrow para el Sur de Europa pasa a formar parte del selecto grupo de aliados estratégicos al más alto nivel del fabricante Arrow anuncia el nombramiento por parte de ORACLE España de Alexis Brabant, Director General para el Sur de Europa (España, Portugal e Italia) de Arrow Enterprise Computing Solutions (ECS), como nuevo Chairman del Partner Advisory Board de Oracle. El Partner Advisory Board (PAB) es un grupo exclusivo de representantes de Oracle y su comunidad de partners que tiene como principal misión aumentar la interacción y compromiso entre el fabricante y sus socios. El PAB está compuesto por 5 representantes de Oracle y 12 representantes de los partners; ejecutivos de máximo nivel comprometidos con el logro de los objetivos y considerados como los más estratégicos para su negocio. a Corero Network Security promociona a Álvaro Villalba como Regional Sales Manager de la compañía para Iberia Entre sus objetivos, consolidar e incrementar las alianzas estratégicas para afianzar el liderazgo de la compañía como Primera Línea de Defensa Corero Network Security ha promocionado a Álvaro Villalba Poncet, como nuevo Regional Sales Manager de Corero Network Security Iberia. Desde su nuevo cargo, Villalba se responsabilizará de la gestión de ventas y de la creación y consolidación de alianzas con partners. Asimismo, se encargará de la elaboración de programas de incentivos y promociones especiales de su oferta de productos y servicios en los mercados bajo su responsabilidad. Tras casi dos años como Ingeniero Preventa Senior de la compañía para Iberia y Latinoamérica, el objetivo de la promoción de Álvaro Villalba es el de incrementar y consolidar a través de alianzas estratégicas el posicionamiento de Corero en el mercado ibérico, como principal referente en Primera Línea de Defensa en la región. a 14

15 Noticias Mundo DIGITAL UNIVERSE INVADED BY SENSORS 7th Annual Study Reveals that Digital Universe to Grow 10x by 2020; Data Generated by Sensor-Enabled Things to Represent 10% EMC announce results of the seventh EMC Digital Universe study, the only study to quantify and forecast the amount of data produced annually. This year s study titled The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things, with research and analysis by IDC, reveals how the emergence of wireless technologies, smart products and software-defined businesses are playing a central role in catapulting the volume of the world s data. Due, in part, to this Internet of Things, the digital universe is doubling in size every two years and will multiply 10-fold between 2013 and 2020 from 4.4 trillion gigabytes to 44 trillion gigabytes. For perspective: The amount of information in the digital universe would fill a stack* of ipad Air tablets reaching 2/3 of the way to the moon (157,674 miles/253,704 kilometers). By 2020, there will be 6.6 stacks. Today, the average household creates enough data to fill 65 iphones (32gb) per year. In 2020, this will grow to 318 iphones. Today, if a byte of data were a gallon of water, in only 10 seconds there would be enough data to fill an average house. In 2020, it will only take 2 seconds. The Internet of Things comprises billions of everyday objects that are equipped with unique identifiers and the ability to automatically record, report and receive data a sensor in your shoe tracking how fast you run or a bridge tracking traffic patterns. According to IDC the number of devices or things that can be connected to the Internet is approaching 200 billion today, with 7% (or 14 billion) already connected to and communicating over the Internet. a Government and industry must share intelligence more effectively to protect against cyber threats, reveals Infosecurity Europe research 67.6% of information security professionals say intelligence is not shared effectively between government and industry 58.6% believe the Snowden revelations have had a positive effect on making business understand potential threats 47.4% think the industry has a short-termist approach to information security strategies Infosecurity Europe has today released a report: Information security: From business barrier to business enabler, providing a snapshot of the industry landscape and the challenges it is currently facing. Having surveyed 1,149 information security professionals from across the world, Infosecurity Europe s report highlights the increasing importance of information security to business strategy from the effect of Edward Snowden s NSA leaks and the impact of big data, to the demand for boardroom education and the need to develop a long-term strategy to combat evolving threats. Historically viewed as an obstacle to business, information security is gradually being recognised as a business enabler. The report also reveals that more effective collaboration between government and the information security industry is crucial to protecting organisations from future cyber threats. Additionally, more work needs to be done to strengthen government s position as a source of information on potential threats: only 4.8% of information security professionals selected the government as their most trusted source for intelligence. a ELEPHANT IN THE ROOM Illicit Image Misuse on Corporate Networks Irish company PixAlert, the market leader in the discovery and management of illicit image content on corporate networks, has released an infographic to highlight the rising and significant issue of pornographic image misuse within the workplace. A recently published independent study1 revealed that 67% of UK companies caught employees viewing illicit material in 2013, more than double the 2008 statistic of just 31%. Online pornography has evolved into a commonplace office distraction that can result not only in a decrease in productivity, but also an increase in employee turnover and the potential of sexual harassment complaints. The crippling financial cost of resolving these issues is matched by the reputational damage suffered by those who fail to implement the appropriate safeguards. a 15

16 Inter F5 F5 ayuda a las organizaciones a mitigar los efectos de Heartbleed La mayoría de las empresas pueden solucionar el problema de forma sencilla F5 Networks (NASDAQ: FFIV) ha hecho pública una guía para que sus clientes sepan cómo actuar frente Heartbleed, uno de los problemas de seguridad con mayor repercusión internacional de los últimos tiempos que afecta a OpenSSL. Así, las organizaciones que estén utilizando F5 BIG-IP Local Traffic Manager (LTM ) en las conexiones SSL ya cuentan con las protecciones necesarias para asegurar sus aplicaciones frente a Heartbleed. Para las compañías que terminan las conexiones SSL sobre servidores de aplicación (sin utilizar la descarga SSL de F5), el problema puede solucionarse de forma inmediata a través de las irules abiertas de F5. Se aconseja a los responsables de seguridad que visiten DevCentral de F5 y para más información. Las organizaciones que utilizan F5 BIG-IP Local Traffic Manager (LTM) con nuestra pila SSL ya tienen protegidas sus aplicaciones frente a Heartbleed, afirma Mark Vondemkamp, vicepresidente de Gestión de Producto de Seguridad en F5. Estas empresas ya han estado protegidas frente a Heartbleed desde que se introdujo en OpenSSL. Para aquellas que no utilizan la tecnología de F5 para la descarga de SSL, F5 les ofrece una solución eficaz para protegerse frente a vulnerabilidades graves. Utilizando las irules de F5, las empresas pueden fácilmente eliminar la posibilidad de que los ataques que tratan de explotar la vulnerabilidad Heartbleed alcancen los servidores de back-end, proporcionando protección mientras se actualizan los certificados del servidor. Heartbleed aprovecha una vulnerabilidad en la librería OpenSSL que permite a los hackers sustraer información aparentemente protegida por encriptación TLS, el estándar para asegurar las comunicaciones en Internet con aplicaciones como el correo electrónico, la mensajerías instantánea y VPNs. Heartbleed permite que los hackers accedan y roben datos corporativos y personales. Asimismo, les permite apropiarse de nombres y passwords de los usuarios para suplantar su identidad actuando y accediendo a servicios como si fueran ellos. La plataforma de F5 presenta una aproximación eficaz y única que protege a las organizaciones de graves problemas de seguridad como Heartbleed. La arquitectura full-proxy de F5 ofrece protección frente a amenazas y vulnerabilidades zero-day, añande Vondemkamp. Es una solución probada y de alto rendimiento que entrega una seguridad excepcional, incluso para amenazas severas, tales como Heartbleed. a 16

17 Inter Red Hat Red Hat sigue impulsando OpenStack con despliegues en empresasde todo el mundo Las empresas aprovechan la escalabilidad y seguridad de las soluciones OpenStack de Red Hat para cloud privadas Red Hat Inc. anuncia un significativo impulso de su oferta de productos OpenStack destinada a ofrecer una cloud privada abierta. Desde su introducción en junio de 2013, la oferta empresarial de OpenStack de Red Hat se ha situado como líder del mercado para la construcción de clouds privadas escalables con una gestión simplificada. Varias decenas de organizaciones han desplegado proof-of-concept de OpenStack de Red Hat, y clientes de todo el mundo están migrando ahora hacia implementaciones empresariales. La Plataforma Red Hat Enterprise Linux OpenStack, actualmente disponible en la versión 4.0, ofrece una base integrada y optimizada para la construcción de clouds OpenStack, reuniendo las tecnologías fiables Red Hat Enterprise Linux y OpenStack de Red Hat. Con la plataforma Red Hat Enterprise Linux OpenStack, las organizaciones pueden aprovechar el acelerado ritmo de innovación del proyecto OpenStack, manteniendo una plataforma estable para el despliegue en producción. Entre los clientes empresariales que se han trasladado de una proof-of-concept hacia las implementaciones empresariales de la Plataforma de Red Hat Enterprise Linux OpenStack se incluyen: El Instituto Broad de Harvard y el MIT, esta institución de investigación biomédica centrada en la medicina genómica necesitaba crear un cloud on-premise con computación bajo demanda y funcionalidad de auto-servicio para los cientos de estudiantes y post-doctorados de investigación médica y bioquímica. Tras las muestras de interés por parte de los investigadores del Broad sobre el programa piloto de OpenStack, el Instituto Broad eligió la Plataforma Red Hat Enterprise Linux OpenStack como base para un piloto de cloud privado que alojase el volumen de datos de muestra utilizados por un grupo de investigadores que trabaja en un mapa de tumores para el tratamiento de cánceres prominentes de forma más eficaz. La instalación, que duró dos semanas, se basó en hardware Cisco sobre el que se ejecuta la plataforma Red Hat Enterprise Linux OpenStack. El Instituto Broad recibió servicios de consultoría de Red Hat Consulting durante el desarrollo de la implementación. Midokura, compañía global centrada en virtualización de redes, pretendía construir su propio cloud privado interno para conseguir un entorno de TI escalable multi-tenant, tras comprobar que su entorno de cloud público actual resultaba demasiado costoso a la larga. Con experiencia previa en la construcción de un entorno OpenStack, Midokura eligió la Plataforma Red Hat Enterprise Linux OpenStack por su estabilidad, por su valor, calidad y soporte empresarial. La Cloud de Infraestructura-as-a-Service (IaaS) de Midokura, basada en la Plataforma Red Hat Enterprise Linux OpenStack, es empleada por los departamentos de desarrollo, control de calidad y los ingenieros de ventas para escalar sus entornos de pruebas y ofrecer un mejor soporte pre-y post-venta. La National Computational Infrastructure (NCI) de la Universidad Nacional de Australia, fue la primera organización en todo el mundo en implementar la Plataforma Linux OpenStack Enterprise. NCI, que ofrece servicios de alta calidad a los investigadores de Australia, necesitaba incorporar soporte empresarial a su plataforma OpenStack, sobre la que se ejecuta su cloud de alto rendimiento para la simulación del clima. Tras acercarse a Red Hat Consulting, ganar confianza con los despliegues de OpenStack y experimentar con diferentes ambientes a través del programa de adopción temprana, seleccionaron la Plataforma Red Hat Enterprise Linux OpenStack para la implementación. NCI eligió la Plataforma Red Hat Enterprise Linux OpenStack, ya que les ofrece una distribución actualizada de la solución OpenStack empresarial totalmente compatible y la seguridad certificada proporcionada por Red Hat Enterprise Linux.a 17

18 Inter Vector La biometría en el sector bancario mejora los procesos de gestión de identidades y seguridad, según Vector El Banco Santander Brasil ha implementado la biometría de huella dactilar en el canal de oficina y en sus cajeros automáticos, utilizando la solución de Vector 18 La biometría es una de las tecnologías más vanguardistas que encontramos en la actualidad y cuyo objetivo es que los dispositivos sean capaces de reconocer a un individuo basándose en rasgos biológicos o de comportamiento. Vector trabaja en un proyecto junto con el Banco Santander Brasil para implementar la tecnología biométrica para la identificación y autentificación de los clientes y para la firma de sus operaciones en diferentes canales. Para Vector, son muchos los beneficios que la biometría reporta tanto al usuario de banca como a la entidad financiera. Si tenemos en cuenta al usuario, esta tecnología aporta la comodidad de no tener que recordar claves, aumenta la percepción de la seguridad y facilita los procesos. El Banco Santander Brasil ha implementado la biometría de huella dactilar en el canal de oficina y en sus cajeros automáticos, utilizando la solución biométrica de Vector con la que podrá reducir los fraudes de identidad, los fraudes de autorización en canales y mejorará la identificación de defraudadores internos/externos. Vector implementa la tecnología biométrica Finger Print ya que es la más estándar y la que se ha adoptado en servicios públicos estatales en todo el mundo y la mayoría de entidades financieras. La arquitectura de la solución permite la incorporación de otras técnicas biométricas cuando el cliente así lo demande. La implementación de Vector, que actualmente se encuentra en funcionamiento real en oficinas y ATMs, aporta al banco seguridad, robustez y eficiencia. El proceso de inscripción de los usuarios se hace de forma asistida en el puesto del gerente de la sucursal y se utiliza la capacidad de la solución de verificación 1:N, más avanzada y con la que la entidad se protege, entre otros tipos de fraude, de la suplantación de identidad, evitando que un delincuente se registre o formalice contratos, más de una vez, con identidades falsas. La solución de Vector permite la integración con diferentes Gestores Centralizados de patrones biométricos, y se han hecho pilotos en Santander Brasil con varios de ellos. A lo largo de 2014 se ampliará el uso biométrico tanto en sucursales como en cajeros, incorporándose como Gestor Centralizado de Patrones el producto Biocube de Vector. a

19 Protección continua de datos para negocios de cualquier tamaño Instantáneas ilimitadas, replicación y antivirus, todo incluido! RN314/RN516/RN312 Tu empresa necesita Un dispositivo de almacenamiento unificado NAS/SAN, que pueda actuar como servidor de archivos para compartir archivos de trabajo con sistemas de Windows, Mac o Linux? La tranquilidad de saber que sus datos están protegidos de manera redundante con RAID, la expansión automática y las instantáneas ilimitadas de datos para la restauración desde un momento determinado? La capacidad de mantener múltiples conjuntos de datos en múltiples dispositivos, a través de un portal basado en la nube, para restaurar fácilmente ficheros críticos en caso de desastre? Una plataforma de virtualización preparada con tecnología avanzada como aprovisionamiento ligero, soporte iscsi y certificados con VMware y Microsoft? Con una serie de características que nunca antes habían estado disponibles en un dispositivo de almacenamiento unificado NAS/SAN de escritorio, nunca hubo un momento mejor para invertir en un ReadyNAS. Características clave para la empresa Instantáneas ilimitadas: capacidad ilimitada para instantáneas de datos, para la protección interna y recuperación flexible de los datos. XRAID2 y aprovisionamiento instantáneo: su capacidad es fácilmente expansible y además podrás tener la seguridad de que tus datos están siempre protegidos. iscsi y aprovisionamiento ligero: herramientas de gran alcance para empresas que aprovechan infraestructuras virtuales. Antivirus y encriptación: Podrás mantener los datos protegidos de amenazas externas y a salvo de miradas indiscretas. Replicación en la nube: puedes mantener el conjunto de datos en múltiples localizaciones o asegurar la protección de datos con acceso remoto o desde diferentes ubicaciones de la empresa. GUI moderno y gestión con ReadyCLOUD: interfaz elegante y moderna, que incluye las herramientas necesarias, donde y cuando las necesites.

20 Noticias Telefónica Telefónica adquiere eyeos para reforzar su oferta de servicios cloud La tecnología de eyeos, la start-up española desarrolladora del primer escritorio web de software libre, complementa la estrategia de Telefónica enfocada en el desarrollo de soluciones tecnológicas basadas en estándares abiertos. La operación le permitirá a Telefónica reforzar su posicionamiento en la virtualización de escritorios ofreciendo una solución sencilla y eficaz para las Pyme y la Administración Pública. eyeos se mantendrá como una empresa subsidiaria de Telefónica con su sede y plantilla en Barcelona. Telefónica anuncia la adquisición de eyeos, la start-up española pionera de cloud computing desarrolladora de un entorno de escritorio web de código abierto y con la que viene colaborando desde 2010, con el objetivo de reforzar en un futuro su oferta de servicios cloud móviles y fomentar el desarrollo de soluciones tecnológicas de software libre. La tecnología desarrollada por eyeos permitirá a Telefónica ofrecer un servicio de virtualización de escritorio (VDI) de código libre al tiempo que reforzar la oferta actual de Telefónica de SaaS con una solución eficiente y de atractivo precio para las Pyme y, especialmente, la Administración Pública, un sector que cuenta normalmente con una amplia base de usuarios que acceden a un mismo paquete de aplicaciones centralizadas y gestionadas desde una misma plataforma. Además, eyeos permite ofrecer la posibilidad de movilizar las aplicaciones legacy a las empresas. Esta tecnología permite a Telefónica ofrecer soluciones integrales y ajustadas a las necesidades del cliente basadas en software libre capaces de competir con otras propuestas comerciales así como la posibilidad de aplicar la tecnología de virtualización de escritorios a dispositivos móviles. La virtualización de escritorios (VDI) ofrece grandes ventajas tanto a los usuarios, que pueden acceder desde cualquier lugar y dispositivo a todas las aplicaciones legacy y cloud de su empresa, como a las empresas, al permitirles gestionar y simplificar de forma más eficiente el acceso de sus empleados a la información y aplicaciones. Se trata de un sector que representa una importante oportunidad de negocio dentro del segmento de servicios cloud. Una oportunidad caracterizada por la confluencia de tres importantes tendencias del mercado: la cada vez mayor utilización de dispositivos personales en el entorno de trabajo (BYOD), la evolución de la tecnología de virtualización hacia estándares abiertos, y el stack HTML5 como el sistema que utilizan diferentes dispositivos y entornos para acceder a todo tipo de aplicaciones. Hasta 2012 solo un 13% de las compañías se habían movido a la VDI debido principalmente a la complejidad de las propuestas existentes en el mercado y al alto coste que supone su implementación. La adquisición de eyeos es un paso más en la estrategia tecnológica de Telefonica de impulso de soluciones de código abierto como Firefox OS, el proyecto promovido junto a la Fundación Mozilla, o WebRTC, la tecnología abierta que permite las comunicaciones de audio y vídeo a través de internet y que lidera TokBox, la compañía adquirida por Telefónica en a 20

21 Noticias McAfee LA CONTROVERSIA EN TORNO A LAS TÉCNICAS DE EVASIÓN AVANZADAS SUPONEN UN ALTO COSTE PARA LAS EMPRESAS Los encuestados que han sufrido una brecha en los últimos 12 meses reconocen que ha supuesto unas pérdidas superiores al millón de dólares Un nuevo informe de McAfee, una división de Intel Security, examina la controversia y confusión en torno a las Técnicas de Evasión Avanzadas, comúnmente denominadas con las siglas AET s, y el papel que juegan en la Amenazas Persistentes Avanzadas (APTs). El informe realizado por la consultora Vanson Bourne para McAfee, ha entrevistado a 800 CIOs y directores de seguridad de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica, y muestra la confusión y malentendidos en este terreno de la seguridad, así como los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad encargados de proteger los datos sensibles. Las recientes brechas de alto nivel han demostrado que la actividad criminal todavía puede evadir los sistemas de detección por largos períodos de tiempo. Los profesionales encuestados en este informe reconocen esto, y además un 22% admite que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel fundamental en casi el 40% de estas brechas. De media, aquellos que han experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su organización unas pérdidas superiores a 1 millón de dólares. Por qué los actuales test de firewall esconden la existencia de AETs Cerca del 40% de los responsables de TI no creen en los métodos que tienen para detectar y monitorizar AETs dentro de sus organizaciones, y casi 2 tercios afirman que el mayor reto al que se enfrentan cuando intentan implementar tecnología contra esas AETS es convencer a los máximos directivos de que se trata de una amenaza real y seria. De los 800 millones de AETs conocidas, menos del 1% es detectada por firewalls de terceros. La prevalencia de estas técnicas se ha incrementado significativamente desde 2010 con millones de combinaciones y modificaciones en las propias AETs que se han detectado hasta la fecha. Las AETs son métodos muy complejos elaborados por los cibercriminales para expandir con éxito cualquier código malicioso en la red sin ser detectado por los medios tradicionales. Fueron descubiertos por primera vez en 2010 por especialistas en seguridad para entornos de red de Stonesoft, que fue adquirida por McAfee en mayo de A través de un AETs, un cibercriminal es capaz de expandir un exploit en mil pedazo, saltarse el firewall u omitir un appliance IPS, y una vez que está dentro de la red, volver a montar el código para liberar el malware y continuar un ataque APT. Según María Campos, Regional Director Iberia Network de McAfee, los hackers conocen muy bien las técnicas de evasión avanzadas y las utilizan cada vez con mayor frecuencia. Tenemos por delante una gran labor educativa en las empresas, ya que es imprescindible que conozcan cómo defenderse de estos ataques sofisticados, con las herramientas adecuadas para ello. a 21

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

Vende y conéctate desde cualquier lugar

Vende y conéctate desde cualquier lugar Revista de informática de su Partner Tecnológico de confianza ODMagazine N 16 Enero I Febrero I Marzo 2015 Vende y conéctate desde cualquier lugar PRODUCTIVITY Para más información llame al 915042635 o

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Todo pasa por la nube

Todo pasa por la nube Todo pasa por la nube Es, junto con la movilidad, la tendencia del momento. Cloud se ha convertido en la estrella indiscutible de las TICs. Para hablar de este tema, BYTE organizó un desayuno informativo

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Cisco Public Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de Soluciones Empresariales para Internet

Cisco Public Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de Soluciones Empresariales para Internet Las empresas están ahora en el mundo post ordenador, donde la red debe adaptarse a nuevas opciones en todos los niveles. Entre estas se incluyen aplicaciones tradicionales, móviles y sociales; múltiples

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

La solución de gestión integrada para franquicias.

La solución de gestión integrada para franquicias. La solución de gestión integrada para franquicias. Conozca cómo ahorrar y obtener la máxima rentabilidad de su negocio. www.seidor.es Comprendemos las claves del éxito del modelo de negocios de nuestros

Más detalles

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud Revista de Informática de su Partner Tecnológico de confianza ODMagazine Nº 2 Por qué apostamos por la nube? Evolución IT El futuro del Almacenamiento Le ayudamos a ser más competitivo y proyectar su negocio

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Dossier de prensa. Descubre ONO www.ono.es

Dossier de prensa. Descubre ONO www.ono.es Dossier de prensa Descubre ONO www.ono.es Somos Fibra, somos ONO ONO es la única compañía que cuenta con una red de Fibra Óptica de nueva generación desplegada a lo largo de toda España con capacidad para

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS?

LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Un libro blanco sobre la seguridad informática LAS PASARELAS DE ENTRADA DE LOS ATAQUES DIRIGIDOS TUS COMUNICACIONES DE EMPRESA ESTÁN PROTEGIDAS? Hacer del correo electrónico una herramienta fiable para

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

momento de actualizar

momento de actualizar Revista de informática de su Partner Tecnológico de confianza ODMagazine N 8 Enero 2013 Por qué es el momento de actualizar su web? Seguridad IT Symantec Backup Exec.cloud Protege de manera segura los

Más detalles

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial Revista de informática de su Partner Tecnológico de confianza ODMagazine N 18 Julio I Agosto I Septiembre 2015 PRODUCTIVIDAD 3.0 Un paso más allá en el rendimiento empresarial Seguridad Las amenazas han

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE

Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Entrevista a José Manuel Vilaseñor, director general de Cezánne Software Ibérica AEDIPE Cezanne Software desarrolla y soporta soluciones software que permiten a las empresas la mejor comprensión, planificación

Más detalles

Hilando fino en la gestión de la información

Hilando fino en la gestión de la información Historia de Éxito de Clientes SAP Preparación de hilados de fibras textiles Selvafil Hilando fino en la gestión de la información Partner de implementación 2 Historia de Éxito de Clientes SAP Preparación

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Motivos para la Adopción del Cloud Computing Junio 2011

Motivos para la Adopción del Cloud Computing Junio 2011 Motivos para la Adopción del Cloud Computing Junio 2011 Título de la presentación 1 C o n f i a n z a S e g u r i d a d F l e x i b i l i d a d E f i c a c i a C o m p r o m i s o I n n o v a c i ó n Qué

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN

IMPLANTACIÓN del. OUTSOURCING como. MODELO de GESTIÓN [.estrategiafinanciera.es ] IMPLANTACIÓN del OUTSOURCING como MODELO de GESTIÓN Cada día más, gestionar los sistemas tecnológicos representa una ventaja competitiva. El sector financiero (banca y seguros)

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard Cieza es un municipio de la Región de Murcia (España). Su término municipal tiene una superficie de 365 km2. Ubicada en un emplazamiento

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles