Fortify. Proteger toda su cartera de software

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fortify. Proteger toda su cartera de software"

Transcripción

1 Fortify 360 Proteger toda su cartera de software Fortify El enfoque integral con el que Fortify aborda la seguridad de las aplicaciones permite proteger verdaderamente nuestra empresa de las cambiantes amenazas para la seguridad de hoy en día. Craig Schumard, CISO, CIGNA

2 Software Security Assurance (SSA) Eliminar el riesgo del software Nuestra misión es ayudar a nuestros clientes a asegurarse de que toda su cartera de software sea segura (con independencia de si se trata de software creado internamente, adquirido de fabricantes u obtenido de la comunidad de código abierto). Los ataques al software por parte de hackers, delincuentes y usuarios internos pueden provocar la interrupción del negocio, deterioro de la imagen de marca, tremendas pérdidas financieras y daños a personas inocentes. Los objetivos de estos ataques son las vulnerabilidades ocultas en las aplicaciones de software. Estas vulnerabilidades, que son el resultado de años de prácticas de programación en las que no se ha tenido en cuenta la seguridad, están a la espera de ser explotadas. Y para empeorar aún más las cosas, siguen entrando en las organizaciones nuevas vulnerabilidades desde sus propios grupos de desarrollo, así como a través de adquisiciones a fabricantes, proveedores externos y proyectos de código abierto. Alarmados por este daño potencial a gran escala tanto en el ámbito social como en el comercial, los organismos públicos y las organizaciones sectoriales han ido endureciendo las exigencias en materia de seguridad de las aplicaciones. En la actualidad, muchas organizaciones están obligadas a resolver el riesgo que entrañan sus aplicaciones y a acreditar el cumplimiento de la normativa. Software Security Assurance (control de la seguridad del software), o SSA, es un enfoque sistemático de la eliminación de riesgos de seguridad en el software y el cumplimiento de la normativa exigida tanto por la administración como por las organizaciones sectoriales. Mientras que el control de calidad del software (Software Quality Assurance) garantiza que el software funcione de la forma requerida, SSA garantiza que el software no pueda utilizarse de manera que pueda causar daño a la organización. SSA atiende la necesidad inmediata de eliminar las vulnerabilidades de las aplicaciones desplegadas, así como la necesidad sistemática y continuada de producir y adquirir software seguro. Fortify, gracias a la combinación de sus productos y servicios líderes del mercado, ha ayudado a más de 500 organizaciones de todo el mundo a lograr una reducción cuantificable del riesgo a través de un programa SSA efectivo. Fortify ofrece Fortify 360, la suite de productos para SSA líder del mercado. La organización Global Services de Fortify proporciona asesoramiento y experiencia en la implementación de SSA, mientras que Security Research Group de Fortify garantiza que las capacidades de SSA del cliente sean suficientes para responder ante un panorama de amenazas en constante evolución. Hoy en día, el paso más importante que deben dar las empresas para reducir el riesgo es exigir la implementación de mejoras en el software y las aplicaciones mal diseñadas e inseguras. John Pescatore, Analista ejecutivo, Gartner

3 Fortify 360 La suite de soluciones líder del mercado para la contención, eliminación y prevención de vulnerabilidades en el software Fortify 360 ofrece las prestaciones analíticas, paliativas y administrativas críticas para que un programa SSA de clase empresarial tenga éxito. Identificación Identificación exhaustiva de la causa raíz de más de 400 categorías de vulnerabilidades de seguridad en 17 lenguajes de programación Solución Combina seguridad, desarrollo y administración para resolver las vulnerabilidades de software existentes Control Monitoriza la implantación del programa SSA en toda la organización y previene contra la introducción de nuevas vulnerabilidades procedentes del desarrollo interno, de proveedores externos y de fabricantes a través de la automatización de los procesos Secure Development Lifecycle (ciclo de vida de desarrollo protegido) Defensa de aplicaciones Contiene rápidamente las vulnerabilidades existentes para que no puedan ser explotadas Cumplimiento Acredita fácilmente el cumplimiento de la normativa y de los reglamentos sectoriales, además de las políticas internas Auditor CISO Desarrollador Administrador de riesgos 3

4 Detección y solución de vulnerabilidades Reducción máxima del riesgo en el código fuente Fortify 360 identifica la causa raíz de las vulnerabilidades de la seguridad del software tanto en el código fuente como en las aplicaciones en ejecución mediante la detección de más de 400 tipos de vulnerabilidades de 17 lenguajes de programación y API de nivel de componentes. Las vulnerabilidades pueden recabarse durante la fase de desarrollo o la fase de control de calidad de un proyecto, o incluso después de que una aplicación haya entrado en producción, lo que minimiza el riesgo de que no se haya detectado un problema grave. Para garantizar que los problemas más graves se resuelvan en primer lugar, Fortify 360 correlaciona y prioriza los resultados de sus analizadores para ofrecer una lista de problemas precisa y ordenada por nivel de riesgo. Armonizar el conocimiento y resolver los problemas en una mayor cantidad de código Fortify 360 ofrece un conjunto completo de prestaciones de colaboración para efectuar rápidamente el triaje y resolver las vulnerabilidades identificadas por sus tres analizadores. Los profesionales dedicados a la seguridad de aplicaciones, los desarrolladores y sus jefes pueden colaborar de la forma que les resulte más adecuada empleando interfaces específicas para cada rol. Diseñado específicamente para el profesional de la seguridad de aplicaciones, Fortify 360 Audit Workbench proporciona los medios para analizar vulnerabilidades individuales, asignarlas Fortify 360 presenta resultados integrados del analizador estático y de los analizadores dinámicos para que sean resueltas y supervisar las actividades hasta su finalización. El módulo Collaboration de Fortify 360, basado en la Web, proporciona un espacio de trabajo y un depósito compartidos en el que profesionales de la seguridad de aplicaciones, desarrolladores y jefes pueden colaborar en la revisión del código y en las actividades de resolución. Los desarrolladores pueden resolver los problemas en su entorno de desarrollo preferido mientras colaboran con el equipo de seguridad empleando complementos para Eclipse y Microsoft Visual Studio. Con Fortify 360, los desarrolladores aprenden prácticas de codificación segura mientras resuelven las vulnerabilidades. Por cada vulnerabilidad, Fortify 360 proporciona información de referencia al desarrollador en la que se describe el problema y las formas de resolverlo en el lenguaje de programación específico del desarrollador. Para identificar vulnerabilidades tanto en el código fuente como en aplicaciones en ejecución, Fortify 360 ofrece los siguientes analizadores estáticos y dinámicos: Analizador Tipo descripción Uso Source Code Analyzer (SCA) Análisis estático El componente SCA de Fortify 360 examina el código fuente de una aplicación en busca de vulnerabilidades potencialmente explotables. Se utiliza durante la fase de desarrollo con el fin de identificar las vulnerabilidades en una fase temprana del ciclo de desarrollo, cuando resulta menos costoso atajarlas. Program Trace Analyzer (PTA) Análisis dinámico PTA identifica aquellas vulnerabilidades que sólo pueden detectarse cuando una aplicación está en ejecución, además de verificar y priorizar aun más los resultados obtenidos mediante SCA. Durante la fase de control de calidad para detectar vulnerabilidades como parte del proceso normal de comprobación. Real-Time Analyzer (RTA) Análisis dinámico RTA monitoriza las aplicaciones desplegadas para identificar cómo, cuándo y por quién está siendo atacada la aplicación. Proporciona información detallada desde dentro de la aplicación en la que se identifica aquellas vulnerabilidades que están siendo explotadas. Mientras la aplicación se encuentra en producción para detectar nuevas vulnerabilidades explotables o aquellas que no se hayan detectado durante el desarrollo. 4

5 SSA Governance de Fortify 360 El módulo SSA Governance de Fortify 360 proporciona visibilidad y control de los programas SSA aplicados al conjunto de la organización Control de SSA Administrar las tareas de Software Security Assurance Los programas SSA aplicados al conjunto de la organización pueden plantear numerosos retos al equipo de seguridad. Conforme aumenta el número de proyectos de SSA, el equipo de seguridad puede tener dificultades para atender las peticiones realizadas por equipos de desarrollo, auditores y directores. La creación e implementación de procesos reproducibles, como es Secure Development Lifecycle (SDL), es el primer paso ineludible para tomar el control de situación. Sin embargo, sin una automatización efectiva, el desarrollo y la supervisión de las actividades de seguridad definidas en un SDL pueden seguir siendo tareas difíciles de gestionar para las organizaciones. El módulo SSA Governance de Fortify 360 está pensado para mantener el control de programas SSA integrados por múltiples proyectos. Proporciona un sistema de registro único con vistas de los activos, las actividades y los resultados relacionados con el esfuerzo global de SSA realizado por la organización. Para proyectos individuales, el módulo SSA Governance proporciona un cómodo portal Web en el que pueden registrarse y comunicarse las actividades y los dispositivos relacionados con la mitigación de riesgos. El módulo SSA Governance de Fortify 360 asigna automáticamente a cada proyecto de la organización las actividades correctas en función del perfil de riesgo específico del proyecto. El equipo de seguridad de aplicaciones puede posteriormente supervisar las tareas del proyecto y recibir alertas basadas en hitos completados o no completados. Una vez que se dispone de estas prestaciones, el equipo de seguridad puede comenzar a avanzar hacia un enfoque de SSA de administración por excepciones, lo que permite disponer de más tiempo para la realización de otras actividades. Las prestaciones avanzadas de generación de informes y visualización proporcionan los medios necesarios para consolidar rápidamente los resultados obtenidos de todos los proyectos, producir informes específicamente diseñados para ejecutivos e identificar aquellas áreas en las que es posible mejorar. Para aquellas organizaciones que desean comenzar a utilizar Secure Development Lifecycle de la forma más rápida posible, se proporcionan plantillas de SDL y otros elementos basados en las mejores prácticas de Fortify. Estas plantillas ofrecen un SDL efectivo que puede implementarse tal y como se suministra. Esto permite eliminar la investigación y el conocimiento que exige la creación de un SDL. Las aplicaciones inseguras dañan a las empresas El 80% de las empresas sufren pérdidas de clientes debido a las brechas en la seguridad de los datos. Las empresas se arriesgan a perder más de un billón de dólares por la pérdida o el robo de datos y otros delitos cibernéticos. 5

6 Inteligencia contra amenazas Application Defense Permanezca un paso por delante de las amenazas en constante evolución La ciberdelincuencia continúa buscando nuevas formas de explotar el software. Fortify garantiza que la inversión de un cliente permita atajar estas nuevas amenazas proporcionando diversas actualizaciones regulares de Fortify 360. Estas actualizaciones se proporcionan a través de la organización Security Research Group de Fortify. La misión de este equipo interno integrado por expertos en seguridad es aprovechar la investigación especializada en las técnicas más recientes empleadas por los hackers y en las tendencias de vulnerabilidad para incorporar este conocimiento de seguridad en Fortify 360. Constituyen la primera línea de seguridad de Fortify Software y sus investigaciones de cómo fallan los sistemas en el mundo real les permite identificar las soluciones más efectivas para atajar las amenazas a las que se enfrentan los clientes de Fortify. Defensa activa para aplicaciones Java y.net El módulo Application Defense de Fortify 360 protege las aplicaciones Java y.net de alto riesgo de posibles ataques. El enfoque de defensa de las aplicaciones desde dentro de éstas que utiliza el módulo Application Defense permite proteger con precisión a una aplicación de posibles ataques sin necesidad de realizar ajustes. Los usuarios pueden comprobar cuáles son las vulnerabilidades específicas que los hackers están intentando explotar y crear respuestas personalizadas a los ataques. También se proporciona un conocimiento preciso del tipo y la frecuencia de los ataques que sufre una aplicación. Los datos que genera este componente pueden enviarse a Fortity 360 con el fin de elaborar una visión más completa de la seguridad de la aplicación. Security Research Group publica trimestralmente actualizaciones de Fortify Secure Coding Rulepacks (paquetes de reglas de codificación segura de Fortify), que constituyen el núcleo de Fortify 360 Analyzers. Estas actualizaciones integran las últimas tendencias en seguridad de software y en técnicas de programación y mantienen a los clientes de Fortify un paso por delante de hackers, crackers y ciberdelincuentes. En conjunto, Security Research Group ha identificado más de 400 categorías de vulnerabilidades en 17 lenguajes de programación y han explorado más de interfaces de programación de aplicaciones (API). Un estudio reciente realizado por Security Research Group de Fortify ha dado como resultado la detección de dos nuevas categorías de vulnerabilidades completamente nuevas (JavaScript Hijacking y Cross-Build Injection), además de proporcionar un trabajo pionero en el terreno de la arquitectura orientada a los servicios y en la detección de la "puerta trasera" de los sistemas. Una brecha en la seguridad que afecte a registros de datos podría costar entre 10 y 30 millones de dólares. Forrester 6

7 Cumplimiento La infraestructura de seguridad que hemos implementado en Financial Engines es de vital importancia para nuestro negocio, ya que proteger los datos financieros de carácter sensible de nuestros clientes es una misión crítica para nosotros. Fortify 360 nos permite integrar un análisis de código fuente, pruebas dinámicas y monitorización en tiempo real en un único y amplio paquete que desempeña un papel clave en nuestro enfoque global de la seguridad de aplicaciones. Gary Hallee, EVP Technology, Financial Engines Los ataques van en aumento Los delitos cibernéticos aumentaron un 53% en El número de programas malintencionados en circulación en Internet se triplicó en Cumplir la normativa en materia de seguridad de las aplicaciones Fortify 360 permite a las empresas cumplir exigencias normativas clave, como PCI, FISMA, HIPAA, SOX y NERC, entre otras muchas. Superar los requisitos de cumplimiento PCI Fortify 360 se suministra plenamente configurado para cumplir las exigencias relativas a seguridad de las aplicaciones de los proyectos de cumplimiento de PCI (secciones 3, 6, y 11). Todas las vulnerabilidades pueden clasificarse por orden de importancia en lo que a PCI se refiere. El módulo Application Defense de Fortify 360 proporciona una opción defensiva de alta precisión que da apoyo a la prestación de firewall de aplicaciones Web (WAF). El módulo SSA Governance de Fortify 360 proporciona un proceso de cumplimiento de PCI listo para ser utilizado que incluye informes PCI específicamente pensados para auditores. Superar los requisitos de cumplimiento FISMA Los organismos públicos deben superar requisitos muy estrictos de seguridad de las aplicaciones. Fortify 360 identifica los problemas de seguridad de las aplicaciones y guía al usuario a través del proceso de solución de problemas y la generación de informes sobre el progreso. SOX, NERC y HIPAA, entre otros Fortify 360 ha ayudado a numerosas organizaciones a superar requisitos de cumplimiento para muy diversos sectores, como los de comercio, salud, energía, finanzas y sector público, entre otros. 7

8 En Febrero de 2009, Gartner situó a Fortify en el cuadrante de líderes del informe Magic Quadrant for Static Application Security Testing (SAST). El informe está disponible en Acerca de Fortify Las soluciones Software Security Assurance de Fortify protegen a empresas y organizaciones del mayor riesgo para la seguridad existente en la actualidad: el software que ejecutan sus negocios. Fortify reduce la amenaza de pérdidas financieras catastróficas y de deterioro de la imagen de una empresa, además de garantizar el cumplimiento puntual de la normativa de la administración y de los organismos sectoriales. Entre los clientes de Fortify figuran organismos oficiales y líderes del ranking Global 2000 en servicios financieros, sector sanitario, comercio electrónico, telecomunicaciones, editoriales, seguros, integración de sistemas y tecnología de la información. Para obtener más información, visítenos en Fortify Software Inc. Más información en Bridgepointe Pkwy. Tel: (650) Suite 400 Fax: (650) San Mateo, California

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010

Anuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010 con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente o Customer Experience > 1 Indice 1 Resumen Ejecutivo

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1

Gestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1 Gestión Seguridad Soporte Monitorización Rastreo Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1 Acerca de SOTI SOTI Inc. desarrolla tecnología líder de la industria que

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas

IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas IBM Software Seguridad Rational IBM Rational AppScan: gestión de la seguridad de las aplicaciones y la conformidad con las normativas Identifique, priorice y resuelva las vulnerabilidades críticas de la

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Introducción al análisis automático de la seguridad de aplicaciones web

Introducción al análisis automático de la seguridad de aplicaciones web Introducción al análisis automático de la seguridad de aplicaciones web 22 de octubre de 2012 1 Contenidos Vulnerabilidades de seguridad en aplicaciones web Herramientas para el análisis de vulnerabilidades

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Inteligencia predictiva:

Inteligencia predictiva: Inteligencia predictiva: Más allá de la bola de cristal WHITE PAPER SOBRE MEJORES PRÁCTICAS Índice Introducción...1 El reto para el negocio...1 Una solución: la inteligencia predictiva...1 > > Umbral dinámico...2

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Quién maneja tu Cloud?

Quién maneja tu Cloud? Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013 Servicios de Consultoría en Operaciones y Tecnología de TI Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México,

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007

ORACLE AUDIT VAULT Trust-but-Verify. Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Trust-but-Verify Informe Ejecutivo de Oracle Abril de 2007 ORACLE AUDIT VAULT Introducción 3 Desafíos de Privacidad y Cumplimiento 3 Desafíos de Amenazas Internas 4 Oracle Audit Vault

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012

GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 GESTION Y ADMINISTRACION PROYECTOS CON MICROSOFT VISUAL STUDIO TEAM FOUNDATION SERVER 2012 DIRIGIDO A: Este diplomado está dirigido a todos los miembros del equipo en busca de utilizar con eficacia las

Más detalles

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes

La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos. Para ahora y el futuro de las redes inteligentes La Solución Integral para la Gestión de Ordenes para las Empresas de Servicios Públicos Para ahora y el futuro de las redes inteligentes Transformando las operaciones de campo de las empresas de servicios

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce

Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Integración de la seguridad en el proceso de desarrollo de las aplicaciones Seguridad en e-business y e-commerce Marcos Mateos García Jefe de Proyecto Germinus Grupo Gesfor Índice 1. Introducción 2. Desarrollo

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Lista de comprobación: 10 principales razones. para pasar a la nube DOCUMENTO TÉCNICO

Lista de comprobación: 10 principales razones. para pasar a la nube DOCUMENTO TÉCNICO Lista de comprobación: 10 principales razones para pasar a la nube DOCUMENTO TÉCNICO Lista de comprobación: 10 principales razones para pasar a la nube El software como servicio se convertirá en el modelo

Más detalles

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO

TOWER CONTROL PROGRESS CONTROLE SU NEGOCIO D A T A S H E E T PROGRESS CONTROL TOWER CONTROLE SU NEGOCIO La capacidad para percibir y responder a los cambios en el entorno y la interacción con los clientes tan pronto como se producen puede tener

Más detalles

Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones

Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones IBM Software Gestión de ciclo de vida de productos y aplicaciones Junio 2011 Gestión de calidad a lo largo del ciclo de vida de productos y aplicaciones Soluciones IBM para un planeta más inteligente 2

Más detalles

Servicio HP de Colaboración en Seguridad para Empresas

Servicio HP de Colaboración en Seguridad para Empresas Servicio HP de Colaboración en Seguridad para Empresas Una solución de soporte completa y en colaboración para la gestión de la seguridad, pensada para las organizaciones encargadas de garantizar la seguridad

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

CA Workload Automation

CA Workload Automation HOJA DEL PRODUCTO: CA Workload Automation CA Workload Automation Mejore la disponibilidad de procesos y programaciones de carga de trabajo de TI importantes de toda la empresa aprovechando capacidades

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

En la situación actual, en la que podemos. Auditoría Informática: Nuevas tendencias

En la situación actual, en la que podemos. Auditoría Informática: Nuevas tendencias Auditoría Informática: Nuevas tendencias Ignacio Morilla Gerente, CISA. Ernst & Young, S.L. Technology and Security Risk Services (TSRS) FICHA RESUMEN Autor: Ignacio Morilla Título: Auditoría Informática:

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Mejores Prácticas de Autenticación:

Mejores Prácticas de Autenticación: Mejores Prácticas de Autenticación: Coloque el control donde pertenece WHITEPAPER Los beneficios de un Ambiente de Autenticación Totalmente Confiable: Permite que los clientes generen su propia información

Más detalles

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved.

GRC Management. Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean. Copyright 2014 EMC Corporation. All rights reserved. GRC Management Bruno Alejandre Archer egrc Technical Consultant Latin America & Caribbean 1 Retos Actuales 2 Retos Variables de Riesgos y Cumplimiento Líder de Práctica Línea de negocio / Ejecutivo Funcional

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web

Sisdata, C.A. Mejores Prácticas de Frameworks en la Web 2011 Sisdata, C.A. Mejores Prácticas de Frameworks en la Web Sistema de Gestión de Cambios de Arquitecturas El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación

Más detalles

IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web.

IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web. Protección estratégica para aplicaciones Web para respaldar sus objetivos de negocio IBM Rational AppScan: cómo mejorar la seguridad y el cumplimiento regulador de la aplicación Web. Las aplicaciones Web

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010

Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Servicios de IT Governance. Marzo 2013

Servicios de IT Governance. Marzo 2013 Servicios de IT Governance Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México, España y USA Infraestructura

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Descripción de ITIL. Grupo B

Descripción de ITIL. Grupo B Descripción de ITIL Grupo B Índice de contenido 1. Introducción 2. Perspectivas de Negocio 3. Planificación de Implantación de Servicio de Gestión 4. Gestión de Infraestructuras ICT 5. Soporte de Servicio

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs

Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs Presentación Sistema de Gestión por procesos S.G.P. con AuraPortal BPMs Gestión por procesos Departamento1 Departamento2 Departamento3 Proceso 1 Empleado1 Empleado5 Empleado9 Proceso 2 Empleado2 Empleado6

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C:

Se aportan, para la configuración de este anexo, las categorías profesionales más habituales según la definición del MRFI-C: A N E X O II DESCRIPCIÓN DE CATEGORÍAS PROFESIONALES EN LA CONTRATACIÓN DE LOS SERVICIOS DE SOPORTE TÉCNICO DE SISTEMAS PARA EL ENTORNO TECNOLÓGICO DEL TABACO S Página 1 de 16 El presente anexo detalla

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. 1 xcp Composición de aplicaciones de gestión de expedientes Mario Montesinos Director Preventa España & Portugal 2 La agilidad es la prioridad para el 88% de los CIOs Source: The Economist Intelligence

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Building Technologies

Building Technologies Advantage Services Completa oferta de servicios para satisfacer sus necesidades. Building Technologies Advantage Services está pensado con la flexibilidad suficiente para que satisfaga todas sus necesidades

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Cómo mejorar la seguridad de las aplicaciones?

Cómo mejorar la seguridad de las aplicaciones? Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Más detalles

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-,

Ayudar a reducir costes de desarrollo, identificando los problemas desde las fases iniciales mientras el software está siendo programado-, Introducción bugscout es una herramienta de análisis estático de código (SAST) que nace con el objetivo de automatizar el proceso de la revisión manual de código para encontrar vulnerabilidades de seguridad

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

PELIGRO. Software en construcción! Maximiliano Alonzo! malonzo@tib.com.uy. Buenas Prácticas para la construcción de software seguro.

PELIGRO. Software en construcción! Maximiliano Alonzo! malonzo@tib.com.uy. Buenas Prácticas para la construcción de software seguro. PELIGRO Software en construcción Buenas Prácticas para la construcción de software seguro. Maximiliano Alonzo malonzo@tib.com.uy Quién soy? Especialista en Seguridad Informática en CERTuy. Consultor en

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría

Gestión del Portfolio de Proyectos HP Portfolio & Project Management. Información de Producto. 2010 Dirección de Consultoría Gestión del Portfolio de Proyectos HP Portfolio & Project Información de Producto 2010 Dirección de Consultoría 2 1. Introducción Actualmente las organizaciones necesitan hacer frente a la complejidad

Más detalles

Curso: (62612) Diseño de aplicaciones seguras

Curso: (62612) Diseño de aplicaciones seguras Curso: (62612) Diseño de aplicaciones seguras Fernando Tricas García Departamento de Informática e Ingeniería de Sistemas Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ http://moodle.unizar.es/

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Desarrollo de software seguro: una visión con OpenSAMM

Desarrollo de software seguro: una visión con OpenSAMM C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com

Más detalles

PLM Software. Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM. Respuestas para la industria.

PLM Software. Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM. Respuestas para la industria. Siemens PLM Software Introducción a la gestión de datos de productos Principales funciones y ventajas de un sistema PDM I n f o r m e t é c n i c o e j e c u t i v o www.siemens.com/teamcenter Las empresas

Más detalles

Calidad y Seguridad en la programación de aplicaciones

Calidad y Seguridad en la programación de aplicaciones Calidad y Seguridad en la programación de aplicaciones Presentada por: Tartarelli Martin COO, Infobyte Security Research Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados

La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados La colaboración de la gestión documental con la auditoría documental: su aplicación a entornos regulados Por Juan Ramón Gutiérrez Villar Juan Ramón Gutiérrez Villar, ingeniero superior de telecomunicación,

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Collaborative Lifecycle Management

Collaborative Lifecycle Management Collaborative Lifecycle Management IBM Rational Software Portafolio.. Documentación Técnica... COLLABORATIVE LIFECYCLE MANAGEMENT La solución de IBM Rational para la Gestión del Ciclo de Vida Colaborativo

Más detalles