WHITE PAPER: SEGURIDAD DE LA EMPRESA. Administración global de amenazas: Una solución de Symantec para protegerse contra los ataques de hoy en día

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WHITE PAPER: SEGURIDAD DE LA EMPRESA. Administración global de amenazas: Una solución de Symantec para protegerse contra los ataques de hoy en día"

Transcripción

1 WHITE PAPER: SEGURIDAD DE LA EMPRESA Administración global de amenazas: Una solución de Symantec para protegerse contra los

2

3 White Paper: Seguridad de la Empresa Administración global de amenazas: Una solución de Symantec para protegerse contra los Contenido Introducción Retos que implica la administración de amenazas El panorama cambiante de las amenazas Factores agravantes Las medidas reactivas habituales se quedan cortas La necesidad: la administración global de amenazas La solución: la administración global de amenazas de Symantec Symantec Network Security Symantec Gateway Security Symantec Critical System Protection Symantec Client Security Symantec DeepSight Threat Management System Resumen

4 Introducción En lo que se refiere a la seguridad de la información de hoy en día, la mayoría de las organizaciones se encuentran en una situación poco sólida. En concreto, existe una discrepancia creciente entre el nivel de protección que proporcionan sus medidas de seguridad y el nivel necesario para tratar adecuadamente el nivel actual de exposición a los riesgos. Proporcionar pruebas que apoyen esta afirmación es sencillo: a pesar de sus grandes esfuerzos, las empresas siguen siendo víctimas de ataques eficaces en proporciones alarmantes. Teniendo en cuenta diversas fuentes, es razonable estimar que aproximadamente dos tercios de las organizaciones sufrieron al menos un incidente de seguridad en el 2005, y que más de la mitad fueron víctimas de, al menos, tres sucesos. 1 El problema principal es que las reactivas medidas defensivas concentradas en el perímetro que utilizan la mayoría de las organizaciones son sencillamente incapaces de sostener el ritmo al que evoluciona el panorama de amenazas al que se enfrentan en la actualidad. Con más amenazas apareciendo y propagándose con mayor rapidez y efectividad que nunca, el resultado, en muchos casos, es un aumento continuo del caos. Además, parece que la financiación disponible (o al menos asignada) para corregir esta situación es relativamente escasa. De hecho, según la Global Information Security Survey 2005 de Ernst & Young, las organizaciones asignan más de la mitad de sus presupuestos de seguridad a "operaciones de rutina y respuesta a incidentes", mientras que sólo un 17% se utiliza para tratar "proyectos estratégicos más críticos". El resultado, tal como lo vemos, es la necesidad de disponer de una solución que permita a las organizaciones protegerse contra los ataques actuales; de una solución de administración de amenazas que sea proactiva y, por tanto, capaz de frustrar ataques desconocidos; dominante y, por tanto, capaz de proteger todos los recursos contra ataques procedentes tanto del interior como del exterior de la organización; y eficaz, y por tanto, sumamente asequible. El resultado es la necesidad de disponer de la solución de administración global de amenazas de Symantec. Retos que implica la administración de amenazas Cambios continuos e importantes en el panorama de amenazas, la necesidad de tener en cuenta los requisitos reguladores y una dependencia excesiva de medidas preventivas reactivas son sólo algunos de los retos a los que tienen que enfrentarse las organizaciones para intentar obtener una solución efectiva de administración de amenazas. El panorama cambiante de las amenazas Todavía siguen siendo bastante comunes los virus basados en archivos de movimiento relativamente lento y los gusanos de envío masivo. De hecho, en el primer semestre de 2005, esas amenazas representaron 3 de las 10 Muestras principales de códigos maliciosos conocidos por Symantec. 2 Sin embargo, un marcado cambio en la motivación de los hackers, el deseo de conseguir notoriedad en 1 Según la 2005 FBI Computer Crime Survey (n=2.066, sólo EE.UU.) un 87% de los encuestados experimentaron al menos un incidente de seguridad y más de la mitad hasta cuatro incidentes. Según el informe State of Information Security 2005 de la revista CIO y PricewaterhouseCoopers (n=8200, global) el 64% de los encuestados experimentaron al menos un incidente de seguridad y el 14% aproximadamente 10 o más incidentes. 4

5 lugar de ganar dinero, y la creciente facilidad de acceso a estructuras del desarrollo de explotación son los factores principales que explican los cambios importantes surgidos en el panorama de las amenazas. El volumen de amenazas está aumentando. Aquí no hay ningún misterio. Una mayor motivación junto con menos barreras para desarrollar nuevos programas nocivos está conduciendo a un aumento en el número de las amenazas. Además, el software de producción de amenazas y sus técnicas de construcción modular han hecho que sea muy simple la práctica de crear variantes de amenazas. Por ejemplo, en el primer semestre de 2005 se identificaron más de nuevas variantes de virus y gusanos sólo para la plataforma Win32. Esto representó un incremento del 48% respecto al período de seis meses anterior. 2 El tiempo necesario para generar amenazas está disminuyendo. Otra consecuencia fruto de las cada vez más complejas herramientas de los hackers ha sido el vertiginoso descenso del tiempo necesario para desarrollar una nueva amenaza. Por consiguiente, se ha producido una reducción irrevocable del período de tiempo que transcurre desde que se revela una nueva vulnerabilidad hasta que se lanza un desarrollo específico, cuyo objetivo es esa vulnerabilidad. De hecho, en el primer semestre de 2005, la duración media de este período fue de sólo seis días. La velocidad de propagación de las amenazas está aumentando. Aunque no ha habido progresos importantes en esta dimensión del panorama de amenazas durante unos cuantos años, esto sólo supone un pequeño consuelo si se tiene en cuenta que las amenazas ya son capaces de propagarse a un ritmo alarmante. Por ejemplo, en 2001, la velocidad de duplicación de la infección del Code Red fue de 37 minutos. Y en 2003, el gusano Sapphire duplicó su propagación cada 8,5 segundos, e infectó finalmente al 90% de todos los hosts susceptibles en menos de 10 minutos. Además, no se puede eludir la realidad y pensar que con el tiempo no van a aparecer amenazas de propagación todavía más rápida. Las amenazas se están haciendo más difíciles de localizar. Los mismos factores que están detrás de un cada vez mayor volumen de variantes son también responsables del aumento en la frecuencia de amenazas combinadas. Mediante mecanismos múltiples de desarrollo, cargas útiles y/o técnicas de propagación, dichas amenazas aumentan su potencial para eludir las defensas de las organizaciones y conseguir causar un impacto negativo. Igualmente problemático es el hecho de que los hackers se están concentrando ahora en puntos débiles a nivel del sistema y de la aplicación y no en las vulnerabilidades a nivel de red. Esto permite que sus creaciones burlen las medidas preventivas orientadas a la actividad a nivel de red que, desgraciadamente, representa la inmensa mayoría de los recursos que han utilizado las organizaciones para protegerse hasta la fecha. 2 Symantec Internet Security Threat Report, Trends for January 05-June 05, Volume VIII, publicado en septiembre de

6 Evidentemente, estos cambios tienen muchas e importantes consecuencias. En primer lugar, un mayor volumen de amenazas significa que habrá mayor presión, principalmente sobre el personal de seguridad, pero también y hasta cierto punto sobre las medidas preventivas que se han implantado. Será necesario llevar a cabo una investigación más profunda que permita decidir cuáles son las amenazas más importantes, así como adoptar medidas preventivas y, en última instancia, resolver más sucesos e incidentes. A fin de restablecer el equilibrio, probablemente serán necesarios más administradores de seguridad o la implantación de herramientas que faciliten unas operaciones más eficaces, especialmente en lo que se refiere a actividades de investigación y mitigación. Una segunda consecuencia es que la eficacia de la administración de parches como protección se reduce. En el pasado, el período que transcurría entre la aparición de una vulnerabilidad y su explotación era de varios meses, por lo que los fabricantes disponían de mucho tiempo para desarrollar y lanzar sus parches, y las empresas para probarlos e implantarlos. Sin embargo, en la actualidad, debido a que el período medio que transcurre entre la aparición de una vulnerabilidad y la publicación del parche correspondiente es de 54 días, existen muy pocas posibilidades de que haya un parche disponible a tiempo. Las organizaciones más eficaces, cuando trabajan en condiciones de emergencia, pueden conseguirlo en un par de días. Pero es mucho más frecuente que la ejecución rutinaria de un proceso de administración de parches de la empresa requiera un mínimo de 30 días. El problema es similar con las amenazas, ya que son capaces de propagarse cada vez con mayor rapidez. Concretamente, este es con mayor frecuencia el caso de otras medidas preventivas reactivas, como por ejemplo antivirus y productos de detección de intrusos que dependen únicamente de firmas de amenazas y no pueden actualizarse con suficiente rapidez para proporcionar protección durante las fases tempranas de ataques nuevos/desconocidos. Dicho esto, también es importante tener en cuenta que aunque los parches y otras protecciones estén haciendo denodados esfuerzos para mantenerse a flote en un futuro muy próximo, por el momento continúan siendo eficaces. Como tales, siguen siendo componentes esenciales de la estrategia defensiva global de una organización. Resulta cada vez más evidente la necesidad de complementarlos con medidas preventivas de carácter más proactivo. Finalmente, el carácter esquivo propio de las amenazas modernas implica la necesidad de contar con defensas "combinadas". En otras palabras, además de medidas de prevención más proactivas, las organizaciones deberán incorporar a sus defensas una mayor variedad de mecanismos de detección, incluidos los que tienen mayor visibilidad a nivel de aplicación. 2 Symantec Internet Security Threat Report, Trends for January 05-June 05, Volume VIII, publicado en septiembre de

7 Factores agravantes Por si el panorama actual de amenazas en continua evolución no fuese suficientemente problemático, existen varios factores relacionados que lo complican aún más. El panorama de vulnerabilidades se está ampliando. Debido a la necesidad de mantenerse competitivas, las organizaciones están adoptando nuevas tecnologías con mayor rapidez (por ejemplo, WLAN, VoIP, servicios Web), así como nuevas versiones de todos sus recursos existentes. En general, las organizaciones no sólo tienen que administrar y proteger más infraestructura y aplicaciones informáticas, sino que además una buena parte de ellas son nuevas, complejas y muy distribuidas. El resultado es una población creciente de vulnerabilidades por defectos del código y mayores posibilidades de puntos débiles introducidos a través de errores y omisiones de configuración. Las redes internas exigen atención. En el pasado, las organizaciones habían concentrado su atención en proteger sus conexiones con Internet y habían hecho relativamente poco para proteger sus redes y sistemas internos. No obstante, la proliferación de conexiones de terceros, la necesidad de permitir a contratistas in situ conectarse a la red de la empresa y la creciente movilidad de los propios empleados están permitiendo a las amenazas burlar los controles de los límites de Internet para después propagarse, sin freno, desde el interior. Por consiguiente, las organizaciones están añadiendo redes y sistemas internos al conjunto de la infraestructura siempre creciente, previamente mencionado, que necesita protección. El cumplimiento normativo absorbe gran cantidad de recursos. Otra de las razones que obliga a proteger las redes internas son las normas y legislación que exigen de forma implícita, si no explícita, el cumplimiento de dichos aspectos. Sin embargo, el cumplimiento de dichos requisitos es un verdadero problema desde el punto de vista de la cantidad de recursos que consume y, en algunos casos, la falsa sensación de seguridad que proporciona. De hecho, en una encuesta reciente se indica que el cumplimiento es la razón número 1 tras las iniciativas de seguridad de la información, pero también indica que la actividad primaria emprendida como resultado es la creación y actualización de políticas y procedimientos y no el refuerzo de la arquitectura de seguridad o la estrategia global de la empresa. 3 Además, los requisitos normativos sólo establecen, por lo habitual, un estándar mínimo de cuidados adecuados e invariablemente van por detrás de los sucesos y condiciones actuales. Los presupuestos están sometidos a grandes presiones. Este aspecto de los retos a los que deben hacer frente las organizaciones ya se ha cubierto hasta un cierto punto. Baste decir que aunque los presupuestos de seguridad actuales no son irrazonables, no siempre se invierten de forma coherente con la reducción de los ataques y tienen que competir siempre con otras necesidades de la empresa. 3 Global Information Security Survey 2005, Ernst & Young. 7

8 Analizados en conjunto, estos factores agravantes adicionales indican claramente que una solución de administración de amenazas ideal tiene que ser eficaz y flexible. Sencillamente, es mucho lo que tiene que lograr el departamento de seguridad con los recursos a su disposición. Y al mismo tiempo, los requisitos fundamentales de la empresa, por no hablar de la infraestructura, parecen estar en un estado de cambio constante. Las medidas reactivas habituales se quedan cortas El Shielding Continuum (Protección continua) que se muestra en la figura 1 es una herramienta útil para comprender mejor la situación en la que se encuentran numerosas empresas en la actualidad. Está pensado para ilustrar tres puntos críticos. El primer punto, y un principio fundamental del Shielding Continuum, es que a medida que aumenta la complejidad de la red también aumenta el grado de riesgo al que se ve expuesta una organización. Esto es fácil de comprender, ya que una mayor complejidad trae consigo evidentemente más puntos de entrada para amenazas, más vulnerabilidades susceptibles de ser explotadas y una mayor contención para los recursos necesarios a la hora de proporcionar un nivel de protección adecuado. El segundo punto es contrarrestar este riesgo que exige la implantación progresiva de mejores soluciones de seguridad. Las medidas reactivas que pueden ser eficaces y fáciles de administrar en entornos menos complejos, deben complementarse cada vez más mediante medidas preventivas o activas y de pronóstico, de modo que no tengan sólo en cuenta el volumen creciente de ataques previamente desconocidos, sino que además ayuden a las organizaciones a anticiparse a las nuevas amenazas. El tercer punto que se pretende transmitir con el Shielding Continuum es la desafortunada realidad a la que se enfrentan la mayoría de las organizaciones, a pesar de tener una red con un alto nivel de complejidad y, por consiguiente, de exposición a riesgos, no han implantado medidas lo suficientemente proactivas. Como se ha sugerido anteriormente, esto es debido en gran parte a las características que presenta el panorama de amenazas en continua evolución. El hecho de que las amenazas se creen con mayor rapidez y puedan propagarse más deprisa significa que los proveedores y operadores de medidas preventivas cuentan con muy poco tiempo para reaccionar antes de sufrir sus efectos. No hay tiempo para generar e implantar firmas de amenazas para antivirus y herramientas de detección de intrusos. Y tampoco de aplicar parches a sistemas vulnerables. Para decirlo con toda claridad, a menos que se utilicen medidas preventivas de carácter más proactivo, el resultado será un aumento continuo de los ataques con éxito. Los efectos negativos sobre la empresa irán desde incapacidad para acceder a la información hasta corrupción de datos y robo de información, pasando por multas por incumplimiento de normativas, pérdida de reputación e incluso quizás procedimientos legales. Además, se producirán invariablemente considerables pérdidas de productividad asociadas con el hecho de tener que utilizar siempre soluciones de emergencia. 8

9 Alta Protección proactiva Amenazas conocidas, nuevas y predichas Exposición a riesgos Amenazas conocidas y nuevas Baja Amenazas conocidas Protección reactiva Baja Complejidad de la red Alta Figura 1. Protección continua La necesidad: La administración global de amenazas La posición de riesgo en la que se encuentran numerosas empresas de hoy día, empeorará si no se atiende debidamente. Contrarrestar esta tendencia exigirá a las organizaciones hacer inversiones adicionales en soluciones de seguridad de la información adecuadas. Pero qué se puede considerar "adecuado" en este caso? Parte de la respuesta a esta pregunta ya se ha revelado. De hecho, para que una solución resulte apropiada precisa de dos requisitos claros: que sea suficientemente proactiva, además de funcionar como pronóstico, y que proporcione una cobertura considerable (multinivel) del entorno informático, en lugar de centrarse solamente en los límites de Internet. El término proactivo describe la capacidad de una medida preventiva para bloquear una amenaza sin necesidad de saber explícitamente de qué se trata. Así, por ejemplo, en lugar de depender de firmas específicas de amenazas, las medidas de protección proactivas utilizan mecanismos, como la heurística, firmas basadas en vulnerabilidad y algoritmos de detección de anomalías. Estas medidas proporcionan protección no sólo contra ataques conocidos sino, lo que es más importante, contra ataques desconocidos. El grado adicional de protección que proporcionan permite a las organizaciones remediar vulnerabilidades de una forma más organizada. 9

10 Una medida preventiva también puede definirse como proactiva si proporciona alertas anticipadas de amenazas y vulnerabilidades, y permite a las organizaciones aplicar medidas atenuantes antes de que resulten afectadas. Por ejemplo, a raíz de una alerta recibida en relación con un nuevo gusano que se está propagando por un número reducido de empresas de Corea del Sur, las organizaciones de otras partes del mundo han podido reconfigurar sus firewalls para bloquear determinados puertos. Las medidas preventivas que llevan a este concepto un paso más lejos e intentan prever posibles amenazas podrían clasificarse como de pronóstico. Tales planteamientos avanzados son también componentes esenciales de una solución completa, especialmente para las organizaciones con el mayor grado de exposición a riesgos. El término multinivel se refiere a la capacidad de una solución para brindar protección contra ataques en toda la organización y no sólo en el perímetro. Además del perímetro, lo ideal es proporcionar cobertura a través de toda la red interna, en las conexiones de red a oficinas remotas, en estaciones de usuarios finales y en servidores importantes. Esto es necesario para obtener protección no sólo contra el número cada vez mayor de amenazas que se originan en el interior, sino también contra aquellas que eluden físicamente los controles del perímetro o, lo que es peor, son capaces de atravesarlos. También es importante tener en cuenta que el planteamiento de un solo tamaño adecuado para todo no es apropiado. En otras palabras, no basta con limitarse a instalar copias de las mismas medidas de protección utilizadas en el perímetro en todas las demás ubicaciones. Cada ubicación presenta sus propias necesidades y contexto en lo que se refiere al tipo y volumen del tráfico de comunicaciones a los que estará expuesta, y precisa, por tanto, su propio paquete con funciones de protección contra ataques. Las características adicionales de una solución de seguridad adecuada que satisfaga las necesidades de protección contra ataques de las empresas no son exclusivas al problema que estamos tratando. Más bien, son las características ideales de cualquier solución de tecnología informática y deben ser eficaces, efectivas, flexibles y probadas. Eficaces se refiere a la facilidad de despliegue y funcionamiento que permite obtener ventajas rápidamente y sostenerlas a largo tiempo. Efectivas es, en este caso, la capacidad de encontrar un equilibrio entre la necesidad de detener todos los ataques y la necesidad de no interferir con el acceso legítimo y la disponibilidad de información empresarial crítica. Flexibles consiste en la capacidad de adaptarse a las necesidades cambiantes de las organizaciones a lo largo del tiempo. Probadas está en relación con el grado de confianza que se obtiene de un producto procedente de un proveedor con larga experiencia en el suministro de soluciones de seguridad con éxito. 10

11 La combinación de todas estas características sirve de base a un concepto que Symantec denomina Administración Global de Amenazas. Esta solución de Symantec cuenta con los ingredientes necesarios para que las empresas resuelvan la discrepancia entre el nivel de seguridad y de protección contra ataques del que disponen y el nivel que realmente necesitan. Proactiva y de pronóstico Probada Multinivel Administración global de amenazas Flexible Efectiva Eficaz Figura 2. Características de una solución de administración de amenazas adecuada La solución: La administración global de amenazas de Symantec Para Symantec, la administración global de amenazas no es tan sólo un concepto. Tanto para Symantec como para nuestros clientes, la administración global de amenazas es una solución auténtica y a disposición de las empresas, cuyo objetivo es ayudarles a satisfacer su necesidad acuciante de disponer de un nivel de protección contra ataques eficaz y efectivo. Concretamente, incluye un conjunto de productos de seguridad de Symantec que se complementan con facilidad y que proporcionan funciones de administración de amenazas más amplias y detalladas. Los productos de la solución de administración global de amenazas incluyen Symantec Network Security, Symantec Gateway Security, Symantec Critical System Protection, Symantec Client Security y Symantec DeepSight Threat Management System. Cada uno de estos productos incorpora un exclusivo conjunto de funciones líderes del sector y desempeña un papel específico dentro de la solución global. 11

12 Symantec Network Security La función de los appliances Symantec Network Security consiste en detener la propagación de las amenazas que circunvalan o atraviesan las defensas del perímetro y como resultado, ofrecer la oportunidad de remediar cualquier host vulnerable en la red interna de forma metódica. Funcionalmente, Symantec Network Security es un sistema de detección y prevención de intrusos, con capacidad para cambiar al último modo con un solo clic, independientemente de la topología de la red en la que esté funcionando. Además, es importante tener en cuenta que aunque Symantec Network Security es desde un punto de vista físico un dispositivo basado en red, se concentra, sin embargo, en detener ataques a todos los niveles de la infraestructura informática. Los atributos y capacidades específicos de Symantec Network Security que reflejan las características de una solución de administración de amenazas ideal incluyen lo siguiente. El uso del innovador motor de red unificado para mitigación de intrusos (Intrusion Mitigation Unified Network Engine, IMUNE) permite que Symantec Network Security sea a la vez proactivo y sumamente efectivo. La arquitectura IMUNE combina múltiples tecnologías de detección para identificar con exactitud ataques conocidos y desconocidos, al tiempo que minimiza el impacto sobre tráfico de comunicaciones legítimo y libre de amenazas. Los mecanismos de detección primarios incorporados incluyen: Detección de anomalía de protocolos: identifica ataques sin conocimiento de una vulnerabilidad conocida o revelada, observando si los protocolos corrientes se están utilizando incorrectamente. Intercepción de ataques contra las vulnerabilidades: utiliza la naturaleza de vulnerabilidades reveladas para predecir e identificar gusanos y explotaciones desconocidos. Detección de firmas: identifica ataques basados en pautas asociadas con amenazas conocidas (incluidos adware, spyware y bots). Monitoreo del tráfico: identifica ataques observando pautas/comportamientos de tráfico anómalos o infracciones de políticas de uso general. El sistema IMUNE incluye también soporte para firmas personalizadas; análisis, reconocimiento y detección de sondas; detección de denegación de servicio, detección de ataques por la puerta trasera y detección de evasión de IDS. Una gama de opciones de despliegue, alta disponibilidad y velocidad de transferencia garantiza que Symantec Network Security pueda satisfacer las necesidades de protección actuales y futuras de cualquier organización. Además, gracias a la tecnología LiveUpdate que proporciona nuevos algoritmos y firmas de detección basadas en información global de amenazas recopilada por Symantec, el sistema se anticipa al panorama de amenazas rápidamente cambiante. 12

13 La facilidad de despliegue está asegurada al no ser necesaria ninguna reconfiguración de la red. El rendimiento operativo, más allá de algunas de las características ya mencionadas, está soportado por una consola de administración central, así como por funciones como AutoProtect, que permite la aplicación de nuevas políticas de protección sin necesidad de intervención humana; Compact Flash para una fácil copia de seguridad y restauración de la configuración en la placa; vistas de correlación de sucesos personalizables; y protección tal como se suministra bajo la forma de políticas predefinidas que tienen en cuenta la categoría de la amenaza, la gravedad, la intención, la confianza y la naturaleza de los recursos que se están protegiendo Naturalmente, por motivos de necesidad, ésta y las demás descripciones que se incluyen a continuación sólo cubren una pequeña muestra de las funciones globales de cada producto. Para obtener información adicional y una lista más completa de características y ventajas, consulte los recursos específicos del producto en o póngase en contacto con el representante local de Symantec. Symantec Gateway Security El hecho de que algunas amenazas hayan encontrado otras vías de acceso a las redes empresariales, no significa que las organizaciones puedan abandonar el uso de defensas del perímetro. En efecto, la dependencia creciente de Internet por parte de las empresas hace que las defensas sean más necesarias que nunca. Lo que ocurre es que ya no son suficientes. Satisfacer esta necesidad continua de defensas del perímetro es, de hecho, el objetivo de Symantec Gateway Security. Esta serie de appliances de seguridad de redes multifuncionales está basada en las galardonadas tecnologías de Symantec, entre las que se incluyen las soluciones de antivirus y antispam más confiables del sector. Entre las funciones específicas que hacen de Symantec Gateway Security un componente necesario y valioso de la solución de administración global de amenazas se incluyen las siguientes. La combinación de múltiples funciones de seguridad plenamente integradas hace de Symantec Gateway Security una solución sumamente efectiva para la prevención de amenazas combinadas, que se están convirtiendo rápidamente en la regla en lugar de la excepción. Estas funciones de seguridad incorporadas incluyen: Firewall de inspección completa que incorpora filtrado de paquetes, a nivel de circuito y de aplicación, y aplicación de políticas Protección antivirus que combina la firma tradicional con mecanismos de detección proactivos basados en heurística para exploración de Web (es decir, HTTP), correo electrónico (es decir, SMTP, POP3) y tráfico de transferencia de archivos (es decir, FTP) Detección y prevención de intrusos que incluye funciones de detección de firmas e intercepción de ataques contra vulnerabilidades 13

14 Filtrado de contenidos basado en URL que bloquea el acceso de salida a contenidos Web no deseados, así como el acceso a sitios que son conocidos por dar refugio a programas nocivos Red privada virtual que incluye soporte para acceso encriptado a través de túneles basados en SSL e IPSec Asimismo, debe tenerse en cuenta que todos estos servicios de seguridad son proactivos por naturaleza (p. ej.: firewall, VPN y filtrado de contenidos) o, como mínimo, incorporan ciertos mecanismos proactivos para complementar sus funciones que además son reactivas. La disponibilidad de los tres modelos de alto rendimiento con velocidad de transferencia escalable y redundancia de hardware incorporada, junto con la alta disponibilidad integrada opcional, aseguran la posibilidad de satisfacer los requisitos de confiabilidad y rendimiento de una amplia variedad de organizaciones. Además, el suministro automático de actualizaciones de seguridad a través de LiveUpdate aumenta la flexibilidad de la solución, ya que permite seguir el ritmo de las nuevas amenazas. Los costos de adquisición e instalación se reducen al tener una gama completa de tecnologías de seguridad en un solo dispositivo fácil de instalar. Además, una sola consola permite la administración sencilla pero amplia de todas las funciones de seguridad incluidas. Symantec Critical System Protection Como se ha explicado anteriormente, los métodos y mecanismos de ataque actuales son mucho más complejos que nunca. Es razonable suponer que algunos de estos ataques llegarán al objetivo, posiblemente un servidor de aplicaciones o bases de datos crítico para la empresa. Justamente para tales "llegadas con éxito" se ha desarrollado un modelo de defensa fundamental para Symantec Critical System Protection. Utilizando políticas de seguridad basadas en comportamiento, Symantec Critical System Protection sólo permite buen comportamiento de sistemas operativos, aplicaciones, servicios y programas. Algunas veces, esto se denomina "endurecer el objetivo". En muchas ocasiones, el código de explotación intentará sustituir un archivo del sistema existente por su propia versión modificada. O quizás añadir un código al registro del sistema para reinstalarse en el caso de que sea detectado. La política de seguridad principal de Symantec Critical System Protection impide dichos intentos. Las investigaciones realizadas por Symantec han permitido establecer que los daños causados por ataques a hosts se realizan casi exclusivamente mediante la modificación de recursos del sistema que son de "sólo lectura" o que "no deben tocarse nunca". 14

15 A diferencia de otras herramientas de prevención de intrusos basadas en comportamiento, Symantec Critical System Protection crea políticas de seguridad para cada programa normal que se ejecuta en un sistema determinado. Gracias al editor de políticas incluido, la creación de dichas políticas es fácil y rápida, lo que permite una protección más granular y ayuda a eliminar falsos positivos, al tiempo que reduce la posibilidad de que se produzcan falsos negativos perjudiciales. También resulta más fácil para el administrador administrar o limitar estas políticas, ya que no están interrelacionadas entre sí como en otros diseños. Además, Symantec Critical System Protection se despliega con más de 30 políticas de seguridad habituales predefinidas, lo que permite obtener protección inmediata sin previa configuración y, al mismo tiempo, mantener el acceso normal al sistema. Las funciones y ventajas adicionales de Symantec Critical System Protection incluyen: Protección contra ataques basados en memoria y en desbordamiento de búfer (Windows ) Soporte de plataformas mixtas (Windows, UNIX, Linux ) La capacidad de controlar el uso de dispositivos externos, como unidades de USB o CD-ROM, a fin de contribuir a la prevención de las fugas de datos Respuesta automatizada a incidentes, lo que permite mejorar el rendimiento administrativo. Múltiples opciones de despliegue (nula, sólo alerta, bloqueo y alerta) para mayor flexibilidad de despliegue. Un firewall a nivel de red capaz de bloquear conexiones basadas en aplicación, puerto, protocolo y dirección IP. Una consola de administración central con funciones avanzadas de auditoría, supervisión, alerta y generación de informes para soportar un funcionamiento eficaz y el cumplimiento de las políticas del sistema y de la normativa vigente. Symantec Client Security Las mismas razones que requieren la protección de hosts críticos son aplicables a una población más alta de estaciones computacionales de usuarios finales menos críticas pero no obstante importantes. Además, también ocurre que muchas plataformas cliente se ven expuestas con frecuencia a un mayor grado de riesgo por el hecho de funcionar remotamente. Esto es debido a que en tales situaciones móviles, se carece habitualmente de la ventaja de los niveles añadidos del perímetro y de las medidas preventivas basadas en red presentes cuando se trabaja en la LAN de la empresa. En cualquier caso, debe quedar claro que se trata de un procedimiento prudente, por no decir necesario, que permite proporcionar a las plataformas cliente un conjunto adecuadamente fuerte de funciones de protección contra ataques. Aquí es exactamente donde entra en juego Symantec Client Security. 15

16 Al tratarse de un conjunto de tecnologías de seguridad integradas, Symantec Client Security permite a las organizaciones mantener el control de las estaciones de trabajo, reducir al máximo las interrupciones informáticas y mejorar la seguridad de los clientes. Se proporciona protección proactiva contra amenazas combinadas, spyware, acceso no autorizado a la red, gusanos de propagación masiva y una amplia variedad de otros tipos de amenazas. Entre los atributos y funciones específicos que demuestran cómo Symantec Client Security satisface las características deseadas de una solución de administración global de amenazas se incluye lo siguiente: Gracias a la combinación de antivirus, firewall personal y medidas preventivas para impedir las intrusiones a nivel de red, Symantec Client Security permite conseguir un alto grado de efectividad y proporciona al mismo tiempo protección contra ataques desconocidos mediante la incorporación de mecanismos de seguridad reactivos y proactivos (incluida intercepción de ataques contra vulnerabilidades). Protección mejorada contra spyware y adware que representan otro conjunto de amenazas importantes. Además, la eliminación automática de spyware y las funciones de limpieza del sistema asociadas son indicativas de la importancia que supone para esta solución mantener operaciones eficaces. Esta característica también está incluida en otras funciones de ahorro de tiempo, como, por ejemplo, las configuraciones de firewalls inmediatas, herramientas de asistencia para instalación y migración, además de un amplio conjunto de funciones de administración centralizadas (configuración, administración de políticas, umbral de alerta, registros y auditorías). El conocimiento de la ubicación permite recurrir a distintas políticas de cliente en función del modo en que (o incluso si) el sistema cliente se ha conectado a la red de la empresa (por ejemplo, WLAN, LAN Ethernet, VPN). Symantec Client Security también se adapta a las necesidades específicas de la empresa y al panorama de amenazas de rápida evolución. El firewall y la configuración contra spyware son totalmente personalizables, y además se incluye la tecnología LiveUpdate para garantizar que sus mecanismos defensivos se mantengan actualizados. Symantec DeepSight Threat Management System Symantec DeepSight Threat Management System es una consola con todo tipo de funciones que permite recibir y revisar alertas anticipadas, estadísticas, análisis de expertos y consejos prácticos en relación con las nuevas vulnerabilidades y amenazas. Todo ello gracias a un recurso exclusivo y fundamental, la Symantec Global Intelligence Network. Mediante la ubicación de más de sensores de sucesos (p. ej.: firewalls y motores de detección de intrusiones) en más de 180 países, junto con los diversos recursos públicos y confidenciales al servicio de cinco centros de operaciones de seguridad, once centros de soporte y seis laboratorios de respuesta de seguridad, Symantec recaba importante información sobre el panorama de amenazas y vulnerabilidades en continuo cambio. 16

17 Un equipo de especialistas en seguridad altamente cualificados filtran y analizan posteriormente los datos procedentes de esta amplia red. Todos estos esfuerzos confluyen en un flujo confiable de información sobre alertas anticipadas en relación con vulnerabilidades y explotaciones recientemente descubiertas, ataques previstos y, lo que es más importante, asesoramiento activo para mitigación de amenazas y medidas preventivas asociadas. Además, la función de personalización permite a los administradores recibir únicamente la información relativa a su entorno específico de tecnología informática. Los umbrales configurables y las funciones de asignación de prioridades también facilitan una asignación óptima del personal de seguridad y de otros recursos disponibles. Tras la lectura de este breve resumen, no debería haber ninguna duda de que Symantec DeepSight Threat Management System supone una mejor alternativa al método poco sistemático y aún mucho menos eficaz de clasificar manualmente el sinfín de recursos de información disponibles públicos y patrocinados por proveedores (es decir, sitios Web, boletines electrónicos periódicos, bases de datos). Proporciona información más inteligente y útil, mucho antes y con mayor eficacia de lo que sería posible en otras circunstancias y, de este modo, permite un nivel de protección proactiva contra ataques inigualable. Pero ahí no queda todo. Symantec DeepSight Threat Management System también incluye un componente de pronóstico. Mediante la aplicación de diversas técnicas avanzadas de análisis a la información recopilada por Symantec Global Intelligence Network, los especialistas de seguridad de Symantec pueden identificar tendencias que potencialmente apuntan a nuevos ataques. El resultado es un grado de confianza aún mayor de que la empresa no se verá afectada negativamente. Centro de datos Red de la empresa Trabajadores móviles / sucursales Servidores Red Estación de trabajo Gateway CSP SNS SCS SGS SCS Internet SGS Servidores Unix Sucursales CSP SCS SGS SCS SGS Symantec Gateway Security Servidores Linux Usuarios de sistemas inalámbricos SNS Symantec Network Sercurity CSP SNS SCS SGS SCS SCS SGS Symantec Client Security Symantec Critical System Protection Servidores Windows Servidores DMZ SGS SNS CSP CSP CSP Baterías de servidores Web, portales, correo Usuarios remotos SCS Clientes móviles DSTMS Symantec DeepSight Threat Management System/Alert Services DSTMS Información sobre amenazas globales Figura 3. La administración global de amenazas proporciona protección contra ataques en varios niveles 17

18 Resumen La detención de ataques modernos requiere un planteamiento moderno de la administración de amenazas. Esto es exactamente lo que proporciona la administración global de amenazas de Symantec. La solución de administración global de amenazas es un paquete multinivel de productos de seguridad multifuncionales que proporciona un grado máximo de protección contra ataques, al ofrecer amplia cobertura del entorno informático de una organización mediante una combinación óptima de medidas preventivas proactivas e incluso de pronóstico. Altamente adaptable a condiciones cambiantes, es además una solución eficaz muy fácil de administrar. Y lo mejor de todo, la administración global de amenazas de Symantec procede de un proveedor con una larga e inigualable experiencia en el suministro de soluciones de seguridad eficaces. Las empresas pueden confiar en que Symantec cumplirá lo prometido, porque alcanzamos la excelencia en lo que se refiere a: Liderazgo: los productos y soluciones de Symantec gozan de reconocimiento como líderes del sector en sus respectivas categorías. Innovación: Symantec ha sido pionera en avances importantes en seguridad de la información y mantiene un compromiso de investigación y desarrollo. Conocimiento: Global Intelligence Network de Symantec permite recopilar información más rápidamente, lo que nos ayuda a mantener a nuestros clientes por delante en el juego Confianza: Symantec tiene más experiencia y protege más sistemas que ninguna otra empresa del mundo. Finalmente, es importante darse cuenta de que la administración global de amenazas representa sólo una pequeña parte de la cartera de seguridad y disponibilidad global de la información de Symantec. De este modo, las empresas tienen la oportunidad no sólo de seguir mejorando la solución fundamental de la administración global de las amenazas (p. ej.: con la serie Symantec Security Information Manager 9500), sino además de interrelacionarla con una estructura más amplia y más completa de soluciones de identidad, integridad, privacidad, confidencialidad y administración de la seguridad. 18

19 19

20 Acerca de Symantec Symantec es el líder mundial en el suministro de soluciones destinadas a ayudar a las personas y a las empresas a garantizar la seguridad, la disponibilidad y la integridad de su información. Con sede central en Cupertino, California (EE.UU.), Symantec está presente en más de 40 países. Si desea obtener más información, visite Para obtener información sobre las oficinas y los números de contacto en los diferentes países, visite nuestro sitio Web. Para obtener más información sobre los productos en los Estados Unidos, llame al número de teléfono gratuito Symantec Corporation Sede Mundial Stevens Creek Boulevard Cupertino, CA (EE.UU.) SYMANTEC AMÉRICA LATINA 9155 South Dadeland Blvd., Suite 1100 Miami, FL Teléfono: Fax: Symantec, el logotipo de Symantec, DeepSight y LiveUpdate son marcas comerciales registradas en los Estados Unidos por Symantec Corporation. Todas las demás marcas y productos son marcas comerciales de sus respectivos titulares. Copyright 2006 Symantec Corporation. Reservados todos los derechos. Impreso en EE. UU. 04/06 WP SL

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Appliances Symantec Gateway Security 1600 y 5600

Appliances Symantec Gateway Security 1600 y 5600 RESUMEN DE TECNOLOGÍAS: EVALUACIÓN DE LOS GATEWAYS DE SEGURIDAD Appliances Symantec Gateway Security 1600 y 5600 Resumen técnico Resumen de tecnologías: Evaluación de los gateways de seguridad Symantec

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios

Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios Hoja de datos: Seguridad integrada Appliances Symantec Gateway Security 1600 Protección robusta y rentable para ubicaciones de hasta 200 usuarios contenidos basado en URL (con Dynamic Document Review,

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial.

Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Symantec Data Loss Prevention Detecte, supervise y proteja la información confidencial. Es hora de reconsiderar la seguridad Hoy en día, prácticamente cualquiera puede compartir un volumen ilimitado de

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Guía de migración de políticas de Symantec Client Firewall

Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall Guía de migración de políticas de Symantec Client Firewall El software que se describe en este manual se suministra con acuerdo de licencia y

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina

SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina SYMANTEC ISTR XI Informe sobre Amenazas a la Seguridad en Internet América Latina Marzo 2007 NOTA IMPORTANTE SOBRE ESTAS ESTADÍSTICAS Las estadísticas presentadas en este documento se basan en los ataques

Más detalles

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio Documento técnico: Seguridad empresarial Más que un antivirus Contenido

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control

Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control Guía de instalación para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Symantec Discovery. Hoja de datos: Administración e inventario de activos

Symantec Discovery. Hoja de datos: Administración e inventario de activos Symantec Discovery Seguimiento de los activos de hardware/software y monitoreo del cumplimiento de licencias en infraestructuras informáticas multiplataforma DESCRIPCIÓN Symantec Discovery asegura la capacidad

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

IBM PureApplication System

IBM PureApplication System IBM PureApplication System IBM PureApplication System Sistemas de plataformas de aplicaciones con experiencia integrada 2 IBM PureApplication System La TI se está convirtiendo en el centro estratégico

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Symantec Backup Exec System Recovery Windows Small Business Server Edition

Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Sea cual sea el tamaño de su empresa, los datos son el motor que la impulsan. La capacidad de mantener estos datos disponibles

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control

Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control Guía del cliente para Symantec Endpoint Protection y Symantec Network Access Control El software que se describe en

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles