Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio"

Transcripción

1 White Paper TI de Intel Mejores Prácticas de TI Seguridad de la Información Enero de 2011 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio La utilización de este enfoque ya nos ha ayudado a ofrecer soluciones innovadoras a casos de uso mientras redujimos el riesgo en forma real. Omer Ben-Shalom Ingeniero Principal, TI de Intel Manish Dave Ingeniero de Seguridad Sénior, TI de Intel Toby Kohlenberg Analista de Seguridad Sénior, TI de Intel Dennis Morgan Estratega de Seguridad, TI de Intel Stacy Purcell Arquitecto de Seguridad Sénior, TI de Intel Alan Ross Ingeniero Principal Sénior, TI de Intel Timothy Verrall Ingeniero Principal, TI de Intel Tarun Viswanathan Arquitecto de Seguridad, TI de Intel Resumen Ejecutivo Para permitir la adopción rápida de nuevas tecnologías y modelos de uso y proveer protección en un panorama de amenazas en evolución TI de Intel se ha embarcado en un rediseño radical a cinco años plazo de la arquitectura de seguridad de la información de Intel. Nosotros creemos que esta arquitectura, diseñada para apoyar las iniciativas claves tales como la consumerización de TI y la computación en la nube, representa un enfoque novedoso para la seguridad de la empresa. Provee controles de seguridad más flexibles, dinámicos, y granulares que los modelos de seguridad empresarial tradicionales. Por ejemplo, la arquitectura está diseñada para ajustar dinámicamente los privilegios de acceso de un usuario a medida que el nivel de riesgo cambia, dependiendo de factores como la ubicación y el tipo de dispositivo usado tal como un computador portátil empresarial de confianza o un teléfono inteligente personal sin confianza. La arquitectura también se enfoca fuertemente en la supervivencia, basado en el supuesto de que el compromiso es inevitable. La nueva arquitectura está basada en cuatro pilares: Cálculo de la confianza. Este cálculo determina dinámicamente si al usuario se le debe permitir acceso a recursos específicos y el tipo de acceso que se le va a proveer. Está basado en factores tales como el dispositivo cliente y ubicación del usuario, el tipo de recursos requeridos, y los controles de seguridad que están disponibles. Zonas de seguridad. Nuestro ambiente está dividido en zonas, que van desde zonas de confianza que contienen datos críticos, con acceso estrictamente contralado, a zonas de desconfianza que contienen datos de menor valor y permiten mayor acceso. La comunicación entre zonas es controlada y monitoreada; si una zona está comprometida, esto previene que el problema se propague a otras zonas. Controles equilibrados. Para aumentar la flexibilidad y la capacidad de recuperarse de un ataque exitoso, el modelo enfatiza la necesidad de equilibrio de controles de detección y corrección además de controles preventivos tales como firewalls. Perímetros del usuario y de los datos. Reconociendo que la protección de la frontera de red empresarial ya no es suficiente, tenemos que tratar a los usuarios y los datos como perímetros de seguridad adicional y protegerlos apropiadamente. No todas las tecnologías de seguridad requeridas para la implementación total de este modelo existen actualmente; estamos promoviendo activamente el desarrollo de tecnología para apoyar capacidades tales como las de cálculo de confianza. Nosotros hemos iniciado la implementación de esta arquitectura y un plan para impulsar la adopción a través de Intel en un lapso aproximado de cinco años. El uso de ese enfoque ya ha dado resultados al ayudarnos a entregar soluciones innovadoras en los casos de uso difíciles mientras que se han reducido riesgos en forma real.

2 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio Contenido Resumen Ejecutivo...1 RETO EMPRESARIAL...2 Consumerización de TI...2 Nuevas Necesidades del Negocio...2 Computación en la Nube...2 Cambiando el Panorama de Amenazas...3 La Necesidad de una Nueva Arquitectura...3 ARQUITECTURA DE SEGURIDAD...3 Cálculo de la Confianza...4 Zonas de Seguridad...5 Controles Equilibrados...6 Usuarios y Datos: Los Nuevos Perímetros...7 CONCLUSIÓN...8 RETO EMPRESARIAL Los requerimientos de la seguridad empresarial de Intel están cambiando y expandiendo rápidamente. Esto se debe a la adopción de nuevos modelos de uso tales como la computación en la nube y la consumerización de TI, así como también la rápida evolución del panorama de amenazas. El perfil de riesgo de Intel se muestra en la Figura 1. Las tendencias claves incluyen: Consumerización de TI Muchos de los empleados altamente móviles de Intel quieren utilizar sus propios dispositivos personales, tales como teléfonos inteligentes, para el trabajo. Esto aumenta la productividad al permitir a los empleados colaborar y acceder a información desde cualquier lado, en cualquier momento. Para apoyar esto, ya nosotros facilitamos el acceso limitado a datos corporativos, tales como correos electrónicos, desde teléfonos inteligentes y tabletas propiedad de los empleados. 1 Como esta tendencia crece, nosotros vamos a necesitar proveer a los empleados con un nivel de acceso a los recursos de Intel de una serie continua de expansión de los dispositivos cliente, algunas de las cuales tienen controles de seguridad mucho más débiles que los computadores portátiles empresariales. Nosotros necesitamos una arquitectura de seguridad que nos permita soportar con mayor rapidez los nuevos dispositivos y proveer acceso a una gama más amplia de aplicaciones y datos, sin 1 Maintaining Information Security while Allowing Personal Hand-Held Devices in the Enterprise Corporación Intel, Noviembre aumentar el riesgo para Intel. Necesitamos ser capaces de ajustar dinámicamente los niveles de acceso que proveemos y el monitoreo que realizamos, dependiendo de los controles de seguridad del dispositivo cliente. Por ejemplo, un empleado debería tener acceso más limitado a recursos valiosos de la empresa cuando usa un dispositivo menos seguro tal como un teléfono inteligente que cuando usa una PC segura y administrada. Nuevas Necesidades del Negocio Intel se expande a nuevos mercados por medio tanto del crecimiento orgánico como de las adquisiciones, y está también desarrollando sistemas para colaboración en línea con socios de negocios. Como resultado, necesitamos proveer acceso a un rango más amplio de usuarios, muchos de los cuales no son empleados de Intel. Para apoyar y estimular este crecimiento, estamos implementando nuevos sistemas, tales como un portal de ventas en línea, esto expone datos de Intel a nuevos clientes. También necesitamos ser capaces de integrar sin problemas compañías adquiridas y proveerles con acceso a los recursos que estos necesitan. En general, necesitamos permitir el acceso rápido a nuevos usuarios mientras minimizamos el riesgo y proveemos acceso selectivo y controlado solamente a los recursos que estos necesitan. Computación en la Nube TI de Intel está implementando una nube privada basada en la infraestructura virtualizada, y también estamos explorando la utilización de servicios de is program connects IT professionals around the world with their peers inside our organization sharing lessons learned, methods and strategies. Our goal is simple: Share Intel IT best practices that create business value and make IT a competitive advantage. Visit us today at or contact your local Intel representative if you d like to learn more. Figura 1. La evolución de requerimientos de seguridad lleva a la necesidad de una nueva arquitectura de seguridad. 2

3 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper nube externa, para aplicaciones no críticas. En este ambiente de nube, los sistemas y sus datos son virtualizados y pueden migrar dinámicamente a diferentes ubicaciones de red físicas o lógicas. Esto hace difícil restringir en forma efectiva el acceso utilizando los controles de seguridad tradicionales tales como firewalls, el cual asume que la ubicación de los sistemas y de los datos que éstos contienen son estáticos. Necesitamos controles mucho más granulares y dinámicos que estén vinculados a los recursos mismos más que sólo a su ubicación en la red. También necesitamos tecnología de seguridad que provea una mejor protección de plataforma y mejor protección de datos tanto durante la transferencia como en estado estático, y estamos evaluando una nueva tecnología de servidor basado en Intel que provea esto. Cambiando el Panorama de Amenazas El panorama de amenazas está evolucionando rápidamente. Cada vez más, los atacantes están tomando un acercamiento cauteloso, creando software malicioso que silenciosamente gana acceso e intenta no ser detectado con el fin de mantener acceso a través del tiempo. Tal como el número de amenazas aumenta y surgen nuevos tipos de software maliciosos, necesitamos asumir que el compromiso de la seguridad es inevitable. Las arquitecturas de seguridad empresarial tradicionales se han basado en gran medida en los controles preventivos tales como los firewalls ubicados en el perímetro de la red. Sin embargo, nuestro enfoque primario ha cambiado al proveer acceso controlado a un rango de usuarios y dispositivos más amplio, en lugar de simplemente prevenir el acceso. Además, el panorama de amenazas que cambia continuamente hace necesario el asumir que el compromiso va a ocurrir. Una vez que un atacante ha ganado acceso al ambiente, los controles preventivos que estos han pasado por alto no tienen ningún valor. Aunque estos controles de perímetro van a continuar teniendo algún valor, necesitamos hacer hincapié en las herramientas que aumentan la capacidad de sobrevivir y recuperarse una vez que el atacante ha ganado acceso al ambiente. La Necesidad de una Nueva Arquitectura Nos hemos dado cuenta de que tal como los requerimientos de seguridad continúan evolucionando y expandiéndose, las estrategias de seguridad empresarial tradicionales ya no son adecuadas. Necesitamos una arquitectura más flexible y dinámica para permitir una adopción más rápida a nuevos dispositivos, modelos de uso y capacidades; proporcionar seguridad a través de un ambiente cada vez más complejo; y adaptarse a un panorama de amenaza cambiante. Por consiguiente, hemos formado un equipo, el cual incluye miembros de todo TI de Intel, para elaborar un nuevo enfoque de seguridad empresarial, diseñar una arquitectura desde el principio para apoyar las nuevas exigencias, y luego determinar cómo implementar esta nueva arquitectura a través de nuestro ambiente de TI existente. ARQUITECTURA DE SEGURIDAD El equipo desarrolló un rediseño radical a cinco años plazo de la arquitectura de seguridad de Intel. Creemos que nuestro plan representa un nuevo enfoque para la seguridad empresarial. Nuestra meta era desarrollar una arquitectura que permitiera mayor flexibilidad y productividad de los empleados mientras se daba soporte a los nuevos requerimientos del negocio y tendencias de tecnología, incluyendo la consumerización de TI, computación en la nube, y acceso de un rango más amplio de usuarios. Al mismo tiempo, esta arquitectura está diseñada para reducir nuestra superficie de ataque y mejorar la supervivencia aun cuando el panorama de amenazas crece en complejidad y maldad. Hemos puesto una fecha límite de cinco años para la adopción porque la implementación requiere de un esfuerzo extensivo a través del TI de Intel, y porque no todas las tecnologías necesarias existen hoy en día. La arquitectura se aleja del modelo de confianza empresarial tradicional, el cual es binario y estático. Con este modelo tradicional, a un usuario le es en general concedido o negado el acceso a todos los recursos; una vez concedido, el nivel de acceso se mantiene constante. La nueva arquitectura remplaza esto con un modelo dinámico, de varios niveles de confianza que ejerce un control mucho más granular sobre el acceso a los recursos específicos. Esto significa que para un usuario individual, el nivel de acceso que se le brinda puede variar dinámicamente con el tiempo, dependiendo de una variedad de factores tales como si el usuario está teniendo acceso a la red desde una PC de confianza y administrada o desde un teléfono inteligente personal no administrado. Cinco Leyes Irrefutables de Seguridad de la Información Nuestro nuevo modelo asume que el compromiso de seguridad es inevitable; por lo tanto, la capacidad de sobrevivir y recuperarse del compromiso es clave. Estas cinco leyes de seguridad de la información, diseñadas por Malcolm Harkins, Oficial en Jefe de Seguridad de la Información de Intel y Gerente General de Riesgo y Seguridad de la Información, explican por qué es inevitable que el compromiso se produzca. 1. La información quiere ser libre. La gente quiere hablar, publicar en Internet, y compartir información y ellos aumentan el riesgo al hacerlo. 2. El código quiere equivocarse. Nunca vamos a tener un software 100 porciento libre de errores. 3. Los servicios quieren estar encendidos. Algunos procesos de fondo necesitan siempre estar corriendo y pueden ser explotados por los atacantes. 4. Los usuarios quieren hacer clic. La gente tiende por naturaleza hacer clic cuando ve links, botones o avisos en la web. Los creadores de software malicioso saben esto y toman ventaja. 5. Incluso una característica de seguridad puede ser usada para hacer daño. Las herramientas de seguridad pueden ser explotadas por los atacantes, tal como cualquier otro software. Esto significa que las leyes 2, 3, y 4 también aplican para las capacidades de seguridad. 3

4 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio Quién. La identidad del usuario o servicio que solicita el acceso y nuestro nivel de confianza en el mecanismo de autenticación utilizado Qué tan seguros estamos nosotros de que los usuarios son quienes ellos dicen que son? Qué. El tipo de dispositivo, sus capacidades de control y nuestra habilidad de validar esos controles, y la medida en que TI de Intel administra el dispositivo. Por ejemplo, un computador portátil empresarial administrado es de mayor confianza que un teléfono inteligente del consumidor no administrado. Figura 2. El cálculo de confianza toma en consideración el quién, qué y dónde tanto para la fuente como para el destino. La arquitectura está basada en cuatro pilares: Cálculo de la confianza. Este elemento único de arquitectura es utilizado para determinar dinámicamente si al usuario se le debe permitir acceso a recursos específicos y, si es así, que tipo de acceso se le va a permitir. El cálculo está basado en factores tales como el dispositivo y ubicación del cliente del usuario, el tipo de recursos requeridos, y los controles de seguridad que están disponibles. Zonas de seguridad. El ambiente está dividido en múltiples zonas de seguridad. Estas van desde zonas de confianza que contienen datos críticos, con acceso estrictamente contralado, a zonas de desconfianza que contienen datos de menor valor y que permiten mayor acceso. La comunicación entre zonas es controlada y monitoreada; esto ayuda asegurar que el usuario solo pueda tener acceso a los recursos para los cuales ha sido autorizados y previene que un compromiso de seguridad se propague a múltiples zonas. Controles equilibrados. Para aumentar la flexibilidad y la capacidad de recuperarse de un ataque exitoso, el modelo enfatiza la necesidad de equilibrio de controles detectores y correctivos además de controles preventivos tales como firewalls. Perímetros del usuario y de los datos. Reconociendo que la protección de la frontera de red empresarial ya no es suficiente, tenemos que tratar a los usuarios y los datos como perímetros de seguridad adicional y en consecuencia protegerlos. Los cuatro pilares están descritos con más detalle abajo. Cálculo de la Confianza El cálculo de la confianza juega un rol esencial para proporcionar la flexibilidad requerida para apoyar un número cada vez mayor de dispositivos y modelos de uso. El cálculo nos permite ajustar dinámicamente el nivel de acceso provisto así como también el nivel de monitoreo realizado, dependiendo de factores tales como el dispositivo cliente actual del usuario y la red que estos está utilizando. Se calcula la confianza de la interacción entre el solicitante (origen) y la información solicitada (destino). El cálculo consiste en una puntuación del origen y una puntuación del destino, y también toma en consideración los controles disponibles para mitigar riesgos. Como se mostró en la Figura 2, el resultado de este cálculo determina si a un usuario se le permite tener acceso y el tipo de acceso que se le da. El cálculo también toma en cuenta nuestra confianza en cada elemento de las puntuaciones, para hacer frente al desafío de no ser siempre capaz de confiar en los datos a nuestra disposición. No toda la tecnología que se requiere para el cálculo de la confianza existe hoy en día; estamos promoviendo activamente el desarrollo de esta tecnología en la industria de la seguridad de la información. PUNTUACIÓN DEL ORIGEN La confianza en el origen, o solicitante, es calculada basada en los siguientes factores: Dónde. La ubicación del usuario o del servicio. Por ejemplo, un usuario que está dentro de la red empresarial Intel es de mayor confianza que el mismo usuario que se conecta por medio de una red pública. También puede haber otras consideraciones, tales como la región geográfica donde el usuario está ubicado. PUNTUACIÓN DEL DESTINO Esto es calculado con base en los mismos tres factores, pero están considerados desde la perspectiva del destino la información a la que la fuente está intentando tener acceso: Quién. La aplicación que almacena los datos requeridos. Algunas aplicaciones pueden imponer mayores controles, tales como la administración de derechos empresariales (ERM), y por lo tanto ofrecer un mayor nivel de confianza. Qué. La sensibilidad de la información que está siendo solicitada y otras consideraciones tales como nuestra capacidad de recuperarla si ocurre un compromiso de la seguridad. Dónde. La zona de seguridad en la cual residen los datos. CONTROLES DISPONIBLES El cálculo de la confianza también toma en cuenta los controles de seguridad disponibles para la zona. Si los únicos controles disponibles son controles que simplemente bloquean o permiten acceso, podemos negar el acceso debido a la falta de opciones. Sin embargo, si tenemos amplios controles preventivos con niveles de acceso altamente granulares, registros detallados y controles de detección muy sintonizados así como la habilidad de recuperar o corregir problemas entonces podemos permitir el acceso sin crear un riesgo adicional. 4

5 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper CALCULANDO LA CONFIANZA El cálculo de la confianza suma la puntuación del origen y la puntuación del destino para llegar a un nivel de confianza inicial. Los controles disponibles son entonces consideraos para tomar una decisión final sobre si el acceso es permitido y, si es así, cómo. Este cálculo es realizado por medio del punto de decisión de política (PDP), una entidad lógica que es parte de la infraestructura de autenticación y toma decisiones de control de acceso basadas en un grupo de políticas. Basados en los resultados de este cálculo, el PDP puede hacer de las siguientes decisiones: Permitir el acceso. Denegar el acceso. Permitir el acceso con limitaciones o mitigaciones. El cálculo de confianza nos permite aplicar dinámicamente un control granular sobre el acceso a recursos específicos de Intel. Por ejemplo, a los empleados que usan computadores portátiles empresariales administrados por TI con un procesador Intel Core vpro y características de hardware adicionales tales como el módulo de plataforma de confianza (TPM), una tarjeta de comunicaciones de datos móviles con el sistema de posicionamiento global (GPS), y codificación completa del disco, se les va a permitir el acceso a más recursos que cuando utilizan su teléfono inteligente personal. A su vez, a ellos se les va a permitir más acceso con los teléfonos inteligentes que cuando utilizan kioscos públicos. A los empleados conectados directamente a la red de Intel se les va a dar un acceso mayor que cuando utilizan una red pública. Si no somos capaces de verificar la ubicación de un dispositivo de alta seguridad tal como una PC administrada, vamos a permitir menor acceso. El cálculo de la confianza puede ser también utilizado para diferenciar entre modelos de teléfonos inteligentes; podemos proveer diferentes niveles de acceso basados en la manejabilidad del teléfono inteligente, las capacidades de autenticación, y las aplicaciones instaladas. Nosotros anticipamos situaciones en las cuales el nivel de confianza no es el adecuado para dar ningún acceso, pero hay todavía un requisito del negocio el permitir que ocurra una conexión o transacción. En estas condiciones, el resultado del cálculo de la confianza puede ser una decisión de permitir acceso con limitaciones o con controles de compensación que mitiguen los riesgos. Por Figura 3. Tal como el valor de los activos aumenta, la profundidad y el alcance de los controles aumenta, mientras que el número de dispositivos, aplicaciones, y ubicaciones permitidas disminuye. ejemplo, un usuario puede tener acceso de sólo lectura o se le podría permitir el acceso sólo si los controles adicionales de monitoreo están implementados. Un método puede ser el utilizar un sistema que muestre la información solicitada por el usuario, pero no permite en realidad transmitir la información al dispositivo del usuario. Zonas de Seguridad Hemos segmentado el ambiente en múltiples zonas de seguridad. Este va desde zonas de desconfianza que proveen acceso a datos de menor valor y a sistemas de menor importancia a zonas de confianza que contienen datos y recursos críticos. Debido a que las zonas que requieren un mayor nivel de confianza contienen activos más valiosos, los protegemos con mayor profundidad y alcance de los controles, y restringimos el acceso para un menor tipo de dispositivos y aplicaciones, tal como se muestra en la Figura 3. Sin embargo, a los dispositivos que se les permite el acceso a zonas de mayor confianza también tienen más poder estos pueden ser capaces de realizar acciones que no son permitidas en zonas de menor confianza, tales como la creación o modificación datos de la empresariales. El alinear la infraestructura de este modo, provee una manera excelente de ajustar el tamaño de los controles de seguridad de forma que los recursos de seguridad sean utilizados con eficacia. Esto también mejora la experiencia del usuario al permitir a los empleados escoger de un amplio rango de dispositivos, tales como teléfonos inteligentes, para actividades de bajo riesgo. El acceso a zonas es determinado por el resultado del cálculo de confianza y es controlado por los puntos de ejecución de políticas (PEPs). Los PEPs pueden incluir una variedad de controles, incluyendo firewalls, aplicaciones de proxies, detección de intrusos y sistemas de prevención, sistemas de autenticación, y sistemas de registro ( logging ). La comunicación entre zonas es muy restringida, monitoreada y controlada. Separamos las zonas al ubicarlas en LANs físicos diferentes o LANs virtuales (vlans); los PEPs controlan la comunicación entre zonas. Esto significa que si una zona está comprometida, podemos prevenir que el problema se propague a otras zonas o aumentar nuestras oportunidades de detección si no se ha propagado. Además, podemos usar los controles PEP tal como una aplicación de proxies para proveer los dispositivos y aplicaciones en zonas de menor confianza con acceso limitado y controlado a recursos específicos en zonas de mayor confianza cuando sea necesario. Nosotros anticipamos tres categorías primordiales de zonas de seguridad: de desconfianza, selectiva, y de confianza. Dentro de las zonas, hay múltiples sub-zonas. 5

6 White Paper Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio ZONAS DE DESCONFIANZA Estas zonas reciben datos y servicios (o las interfaces a ellos) que pueden ser expuestas a entidades de desconfianza. Esto nos permite ofrecer un amplio acceso a un conjunto limitado de los recursos de los dispositivos no administrados, tales como teléfonos inteligentes, sin aumentar el riesgo a recursos de alto valor ubicados en otras zonas. Las zonas de desconfianza pueden proveer acceso limitado a recursos de la empresa, tales como correos electrónicos y calendarios corporativos, o estos pueden simplemente proveer acceso a Internet. Consideramos estas zonas como " tanques de tiburones, con un alto riesgo de ataque y compromiso. Por consiguiente, nos enfocamos en controles de detección y corrección. Esto puede incluir un alto nivel de monitoreo para detectar una actividad sospechosa y capacidades de corrección tales como un como sistema de red basado en rechazo y eliminación dinámica de los privilegios de usuario. Nosotros anticipamos la necesidad de proveer acceso controlado a estas zonas a los recursos en zonas de mayor confianza. Por ejemplo, un empleado utilizando un teléfono inteligente se le puede permitir el acceso limitado y de sólo lectura a datos del cliente ubicados en una zona de confianza; o, los teléfonos inteligentes puede que necesiten el acceso a un servidor de directorio en una zona de confianza para enviar un correo electrónico. Nosotros esperamos proveer estos accesos controlados utilizando las aplicaciones de proxies. Estos controles PEP actúan como intermediarios seguros evaluando la solicitud desde el dispositivo, reuniendo la información desde el recurso en una zona de confianza, y pasándolo al dispositivo. ZONAS SELECTIVAS Las zonas selectivas proveen más protección que las zonas de desconfianza. Los ejemplos de servicios en estas zonas son las aplicaciones y datos consultados por los contratistas, socios de negocio, y empleados, utilizando dispositivos cliente que son administrados o que de algún modo proveen un nivel de confianza. Las zonas selectivas no contienen datos críticos o propiedad intelectual de Intel de alto valor. Varias sub-zonas selectivas tienen acceso a diferentes servicios o usuarios. Tal como en las zonas de desconfianza, las aplicaciones de proxies pueden ser utilizadas para tener acceso a recursos en las zonas selectivas cuando sea necesario. ZONAS DE CONFIANZA Las zonas de confianza albergan servicios, datos e infraestructura crítica de Intel. Están altamente aseguradas y bloqueadas. Los ejemplos de los servicios dentro de estas zonas son el acceso administrativo a servidores de centros de datos e infraestructura de red, redes y dispositivos de la fábrica, aplicaciones de planeamiento de recursos empresariales (ERP), y sistemas de ingeniería de diseño que contienen propiedad intelectual. Por consiguiente, sólo se puede permitir el acceso directo a estos recursos desde sistemas de confianza ubicados dentro de la red empresarial, y todo el acceso sería monitoreado de cerca para detectar comportamientos anómalos. Controles Equilibrados Durante la última década, la seguridad empresarial se ha enfocado mayormente en controles preventivos tales como firewalls o sistemas de prevención de intrusos. Este acercamiento ofrece beneficios claros: Es más económico prevenir un ataque que corregir los problemas después de que uno ha ocurrido, y es más fácil ver cuando el firewall ha prevenido exitosamente un intento de compromiso. Sin embargo, el nuevo modelo de seguridad requiere que equilibremos los controles preventivos con los controles de detección (monitoreo) y corrección, por varias razones. Primero, el enfoque del nuevo modelo es el permitir y controlar el acceso de una gama más amplia de usuarios y dispositivos, en lugar de impedir el acceso. En segundo lugar, el panorama de amenazas en constante cambio, hace necesario asumir que el compromiso se va a producir, todos los controles preventivos van eventualmente a fallar. Una vez que los atacantes han tenido acceso al medio ambiente, los controles preventivos que han pasado por alto no tienen ningún valor. Al aumentar el uso de controles de detección y al implementar controles correctivos más agresivos, podemos mitigar el riesgo de permitir un acceso más amplio. Estos controles también aumentan nuestra capacidad de sobrevivir y recuperarse de un ataque con éxito. Podemos utilizar la seguridad de la inteligencia de negocios (BI) análisis y correlación de los datos recopilados mediante el monitoreo para detectar y frustrar posibles ataques. Por ejemplo, la seguridad de BI puede detectar y prevenir situaciones anómalas, tales como un usuario que se conecta al parecer desde dos lugares diferentes al mismo tiempo. El equilibrio entre los controles preventivos, de detección, y correctivos van a variar, dependiendo de la zona de seguridad. Por ejemplo, en zonas de desconfianza, que permiten un acceso más amplio a recursos muy limitados y se mitiga el riesgo por una mayor utilización de controles de detección y corrección. La redundancia dentro de cada tipo de control se puede utilizar para proporcionar una protección adicional. Entre los posibles ejemplos de la utilización de controles de detección y preventivos incluyen los siguientes: Un empleado de Intel intenta enviar un documento clasificado a una dirección de correo electrónico que no es de Intel. El software de monitoreo detecta el intento, impide que el documento sea enviado fuera del firewall, y pregunta al empleado de Intel si realmente tiene la intención de hacer esto. Si el empleado confirma que esa era la intención, el documento puede ser transmitido o si el documento es muy sensible, una versión editada puede ser enviada. La utilización inadecuada de un documento ERM confidencial resulta en la revocación de acceso al documento. El sistema permite el acceso a documentos específicos, pero hace un seguimiento de la actividad. Un usuario puede descargar algunos documentos sin causar problemas. Sin embargo, si el usuario intenta descargar cientos de documentos, el sistema baja la velocidad de entrega (por ejemplo, sólo permite que 10 sean extraídos a la vez) y alerta al administrador del usuario. Si el administrador lo aprueba, el usuario tiene un acceso más rápido. La detección de un sistema infectado pone al sistema en una red de corrección, aislando el sistema y restringiendo el acceso a la información y aplicaciones empresariales. El sistema puede mantener cierta capacidad para acceder a activos de la empresa, pero toda la actividad es estrechamente registrada para permitir la respuesta a incidentes si es necesario. Cuando un sistema se encuentra en peligro, examinamos todas sus actividades recientes y las interacciones con otros sistemas. El monitoreo adicional de esos sistemas se activa automáticamente. 6

7 Replanteamiento de la Seguridad de la Información para Mejorar la Agilidad del Negocio White Paper Usuarios y Datos: Los Nuevos Perímetros Con la proliferación de nuevos dispositivos, y las expectativas de los usuarios de que deben poder tener acceso a información desde cualquier lugar en cualquier momento, los límites tradicionales de seguridad de la red empresarial se están haciendo rápidamente más porosos. Esto significa que las defensas del perímetro de la red se vuelven cada vez menos eficaces por sí solas. Mientras que hay que continuar protegiendo el perímetro de la red donde tiene sentido, tenemos que complementar esto con un nuevo enfoque en los activos primarios que se están tratando de proteger: la propiedad intelectual de Intel, la infraestructura, otros datos críticos, y los sistemas. Para proteger estos activos, la nueva arquitectura amplía nuestras defensas en dos perímetros adicionales: los datos en sí mismos y los usuarios que tienen acceso a los datos. PERÍMETROS DE LOS DATOS Los datos importantes deben protegerse en todo momento cuando son creados, almacenados y transmitidos. Para ello, estamos implementando tecnologías tales como ERM y la prevención de fugas de datos (DLP), marca de agua y etiquetas de datos, e integrar la protección con los datos mismos. Por ejemplo, con el ERM, el creador de un documento puede definir con exactitud quién tiene derechos de acceso durante toda la vida del documento y puede revocar el acceso en cualquier momento. La Arquitectura de Seguridad en Acción: Un Día en la Vida de un Empleado de Intel Este ejemplo (ver la Figura 4) describe como la nueva arquitectura de seguridad permite a la fuerza de ventas de Intel tener acceso a la información que necesita el curso del día. Al mismo tiempo, la arquitectura protege la seguridad de Intel al ajustar dinámicamente el nivel de acceso provisto, basado en el dispositivo y ubicación del usuario, y por medio del monitoreo de comportamientos anómalos. 1. El empleado viaja al sitio del cliente. El empleado está utilizando un teléfono inteligente personal y se le permite el acceso sólo a los servicios en la zona de desconfianza. Desde aquí, el empleado puede ver información limitada del cliente, incluyendo ordenes recientes, extraída del sistema de planificación de recursos empresariales (ERP) en una zona de confianza pero sólo a través de una aplicación proxy del servidor, el cual protege la zona de confianza al actuar como un intermediario, evaluando la solicitud de información, accediendo al sistema ERP, y retransmitiendo la información al usuario. Si el teléfono inteligente solicita un número anormalmente grande de registros de clientes una indicación de que el teléfono inteligente puede haber sido robado accesos adicionales desde el teléfono inteligente son bloqueado. Para ayudar entender a la razón para el acceso anómalo, hay un mayor monitoreo de los intentos de los empleados de tener acceso al sistema desde cualquier dispositivo. 2. El empleado llega al sitio del cliente y se registra dentro de la red de Intel desde un computador portátil empresarial propiedad de Intel. Ya que el dispositivo es de mayor confianza, el empleado ahora tiene acceso a capacidades adicionales disponibles, tales como la posibilidad de ver precios y crear órdenes que son transmitidas por medio de una aplicación proxy al sistema ERP en la zona de confianza. 3. El empleado regresa a una oficina de Intel y se conecta a la red corporativa. Ahora el empleado está utilizando un dispositivo de confianza en una ubicación de confianza y tiene acceso directo al sistema ERP en una zona de confianza. PERÍMETROS DEL USUARIO Los usuarios pueden convertirse en riesgos de seguridad por una variedad de razones. A ellos se dirigen con más frecuencia los ataques de ingeniería social, y son más vulnerables a estos ataques debido a que su información personal es a menudo fácilmente disponible en los sitios de redes sociales. También pueden hacer clic en enlaces maliciosos en el correo electrónico, descargar un software malicioso, o almacenar datos en dispositivos portátiles que luego se pierden. Figura 4. Nuestra nueva arquitectura de seguridad provee la información que los empleados necesitan para hacer su trabajo mientras se protegen los activos de información de Intel. 7

8 Los controles de detección se pueden utilizar para fomentar un comportamiento más seguro; por ejemplo, alertar a los usuarios cuando tratan de enviar documentos clasificados fuera del firewall puede hacerlos más consciente de la seguridad en el futuro. También hemos encontrado que la combinación de capacitación, incentivos y otras actividades puede ayudar a inculcar la seguridad de la información y la protección de la privacidad en la cultura corporativa, y con éxito animar a los empleados a poseer la responsabilidad de proteger la empresa y la información personal. CONCLUSIÓN Nuestra arquitectura de seguridad empresarial está diseñada para satisfacer una amplia gama de necesidades en evolución, incluyendo nuevos modelos de uso y amenazas. Nuestro objetivo es permitir una adopción más rápida de nuevos servicios y capacidades al tiempo que mejora la supervivencia. Comenzamos la aplicación de esta arquitectura hace aproximadamente un año y un plan para impulsar la adopción a través de Intel en aproximadamente cinco años. Ya hemos visto algunos éxitos. La utilización de este enfoque nos ha permitido ofrecer soluciones a los casos de uso difíciles mientras que se reduce del riesgo de forma real. Por ejemplo, hemos implementado los controles equilibrados y zonas de confianza para permitir acceso a la red de los dispositivos de propiedad de los empleados. En algunos casos, los proyectos han visto disminuir sus gastos de seguridad mediante la adopción de este modelo. Anticipamos que la arquitectura va a ser muy útil para abordar los retos de seguridad de la computación en la nube. En un entorno de nube virtualizado, es difícil restringir de forma efectiva el acceso con controles de seguridad tradicionales tales como firewalls, lo que supone que las ubicaciones de los sistemas y los datos que contienen son estáticos. La nueva arquitectura, mediante el empleo de herramientas como el cálculo de la confianza, proporciona un control más dinámico y granular sobre el acceso a recursos específicos. Además, al aumentar la utilización de controles de detección y correctivos, somos capaces de mitigar las debilidades de los controles preventivos disponibles en la actualidad. Si bien no todas las tecnologías de seguridad necesarias para la plena aplicación de este modelo existen hoy en día, no creemos que ninguna de ellas esté fuera del alcance. Estamos fomentando activamente la investigación y el desarrollo de la tecnología para apoyar todas las capacidades necesarias, tales como el cálculo de la confianza. Al mismo tiempo, para lograr todos los beneficios de esta arquitectura, estamos trabajando para arraigarla en todos los aspectos de TI de Intel, desde el desarrollo a las operaciones. PARA MÁS INFORMACIÓN Mantenimiento de la Seguridad de la Información Mientras se Permite Dispositivos Personales Hand-Held dentro de la Empresa Info-Security-while-Allowing-Personal-Hand- Held-Devices-in-Enterprise.pdf ACRÓNIMOS BI DLP ERM ERP GPS PDP PEP TPM vlan business intelligence (Inteligencia de negocios) data leak prevention (Prevención de fuga de datos) enterprise rights management (Manejo de los derechos de la empresa) enterprise resource planning (Planificación de los recursos empresariales) global positioning system (Sistema de posicionamiento global) policy decision point (Punto de decisión de política) policy enforcement point (Puntos de ejecución de la política) trusted platform module (Módulo de plataforma de confianza) virtual LAN (LAN virtual) For more infromation on Intel IT best practices, visit Este documento tiene sólo propósitos de información. ESTE DOCUMENTO SE PROVEE TAL CUAL SIN GARANTÍAS EN ABSOLUTO, INCLUYENDO CUALQUIER GARANTÍA DE COMERCIABILIDAD, NO CONTRAVENCIÓN, CONVENIENCIA PARA ALGÚN PROPÓSITO EN PARTICULAR, O CUALQUIER GARANTÍA QUE DE OTRO MODO SURJA DE CUALQUIER PROPUESTA, ESPECIFICACIÓN O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por contravención de cualquier derecho de propiedad, relacionado con el uso de información en esta especificación. No se otorga ninguna licencia, expresa o implícita, por exclusión o de otra forma, a cualquier derecho de propiedad intelectual en esto. Intel, el logotipo de Intel, Atom, Pentium, y Xeon de Intel son marcas registradas de Corporación Intel en los E.E.U.U. y otros países. * Otros nombres y marcas pueden ser reclamados como propiedad de otros. Copyright 2011 Intel Corporation. Todos los derechos reservados. Impreso en USA 0111/IPKA/KC/PDF Por favor Recicle US

Computación en la Nube: Cómo Afectan los Dispositivos Cliente la Experiencia del Usuario

Computación en la Nube: Cómo Afectan los Dispositivos Cliente la Experiencia del Usuario Tecnología de la Información de Intel Soluciones Empresariales Mayo 2010 Computación en la Nube: Cómo Afectan los Dispositivos Cliente la Experiencia del Usuario Resumen Ejecutivo TI de Intel, en asociación

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Políticas de Seguridad de la información

Políticas de Seguridad de la información 2014 Políticas de Seguridad de la información JAIRO BRAVO MENDOZA POSITIVA S.A. Página No 1 de 9 Introducción 2 Políticas de seguridad de la información 2 a. Política de Seguridad de la Información 2 b.

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Boletín Asesoría Gerencial*

Boletín Asesoría Gerencial* Boletín Asesoría Gerencial* Noviembre 2007 : El es el Cliente Tecnologías un Sistema *connectedthinking : El es el Cliente Tecnologías un Sistema La globalización es un proceso de integración mundial que

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

PORTAFOLIO DE SERVICIOS DE GESTION IT

PORTAFOLIO DE SERVICIOS DE GESTION IT PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Mantenimiento de la Seguridad de la Información Mientras se Permite Dispositivos Personales Hand-Held dentro de la Empresa

Mantenimiento de la Seguridad de la Información Mientras se Permite Dispositivos Personales Hand-Held dentro de la Empresa IT@Intel White Paper TI de Intel Las Mejores Prácticas de TI Seguridad de la Información y Productividad de los Empleados Noviembre 2010 Mantenimiento de la Seguridad de la Información Mientras se Permite

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

Corrección de Errores en Aplicaciones que Surgen al Migrar de Microsoft Windows XP* a Microsoft Windows 7*

Corrección de Errores en Aplicaciones que Surgen al Migrar de Microsoft Windows XP* a Microsoft Windows 7* IT@Intel White Paper Tecnología de la Información de Intel Soluciones Empresariales Mayo 2010 Corrección de Errores en Aplicaciones que Surgen al Migrar de Microsoft Windows XP* a Microsoft Windows 7*

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado

Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Preguntas y Respuestas Frecuentes Sección Perfil del Empleado Bienvenido a GPS! La plataforma de Gestión de Personas y Sistemas de Recursos Humanos de Codelco. El objetivo de este manual de preguntas frecuentes

Más detalles

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83

Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 Norma Técnica Sobre Seguridad y Confidencialidad del Documento Electrónico Decreto Supremo N 83 1 Ámbito de Aplicación El Decreto Supremo N 83 establece las características mínimas obligatorias de seguridad

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

Boletín de Asesoría Gerencial* Business Process Management (BPM)

Boletín de Asesoría Gerencial* Business Process Management (BPM) Espiñeira, Sheldon y Asociados * No. 11-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

GOBIERNO ELECTRONICO OPEN SOURCE

GOBIERNO ELECTRONICO OPEN SOURCE OPEN SOURCE Rodolfo BARZOLA V. Solutions Architec Conceptos Generales: Evaluación y Respuesta Los gobiernos y sus instituciones tienen que responder a una ciudadanía más consciente e informada. Los gobiernos,

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles