Supervisión continua para el nuevo panorama de la TI 25 de julio de (Revisión 1)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014. (Revisión 1)"

Transcripción

1 HOJA LIBRO DE BLANCO DATOS Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014 (Revisión 1)

2 Índice Introducción... 3 El nuevo panorama de la TI... 3 Las brechas en el nuevo panorama de la TI... 4 La solución de supervisión continua de Tenable... 5 Sensores y análisis únicos... 6 Integración avanzada con sistemas de seguridad existentes... 6 Escalabilidad para la red del futuro... 7 Compatibilidad con más tecnologías que cualquier otro proveedor... 7 Tranquilidad... 8 Conclusión... 8 Acerca de Tenable Network Security

3 Introducción Las fallas de seguridad que se produjeron recientemente apuntaban a un error crítico en la manera en que las organizaciones han abordado la seguridad en las últimas dos décadas. Si bien se ha puesto el foco en invertir en múltiples tecnologías de seguridad preventiva autenticación centralizada, prevención de virus en computadoras de escritorio, revisiones automatizadas, firewalls de última generación, espacios aislados (sandboxes) para evitar malware de día cero, y administración de eventos de seguridad, los adversarios se han aprovechado de los puntos débiles que se han ampliado a medida que el panorama de la TI evoluciona. Estas fallas de seguridad recientes no ocurrieron porque se desconozcan debilidades en las tecnologías de defensa. Ocurrieron como resultado de brechas en la cobertura, debido a que las tecnologías de defensa no estaban alineadas con prácticas comerciales o directivas de seguridad. Por ejemplo: En 2011, cuando se utilizó por primera vez en los medios el término APT, la mayoría de las organizaciones que fueron víctimas no tenían una implementación total de agentes antivirus en sus computadoras de escritorio. La violación de datos de Target, resultado de conexiones de red inadecuadas entre los sistemas de aire acondicionado de la corporación y sus sistemas de tarjetas de crédito, pasó desapercibida incluso después de años de cumplimiento con los Estándares de seguridad de datos de la industria de tarjetas de pago. Las organizaciones debieron esforzarse para corregir de manera efectiva la vulnerabilidad HeartBleed, porque sus programas de administración de vulnerabilidades estaban focalizados en aplicar revisiones de sistema operativo sin adoptar una perspectiva de aplicación que incluyera vulnerabilidades en la infraestructura. En 2014, Code Spaces perdió el control de toda la infraestructura de Amazon Web Services a manos de atacantes hostiles. En cada uno de estos casos se contaba con tecnologías de defensa, pero estas no estaban alineadas con las funciones centrales de la red que protegían. La adquisición de productos de seguridad de defensa, por sí sola, no le protegerá. La seguridad se alcanza al implementar estos productos como parte de una estrategia de seguridad integral diseñada para minimizar los riesgos. Afortunadamente, el concepto de supervisión continua definido por NIST como mantener una atención constante sobre la seguridad de la información, las vulnerabilidades y las amenazas, para respaldar las decisiones de administración de riesgo en la organización brinda esta alineación. Un programa de supervisión continua aprovecha la automatización para garantizar que todo su programa de seguridad funcione en conjunción, como fue diseñado. Esto incluye realizar una evaluación de todas las defensas de seguridad en tiempo real, como los sistemas antivirus y de detección de intrusos, y de las actividades más lentas, como la administración de revisiones. Tenable Network Security reconoció hace muchos años que las pruebas automatizadas continuas de las defensas de una red en función de una directiva de seguridad son el mejor método para supervisar la salud y la seguridad de su red. En 2004 publicamos nuestra primera investigación sobre este tema, Supervisión de compatibilidad en tiempo real. También reconocimos que para realizar este tipo de supervisión en escala, incluidos usuarios móviles y aplicaciones en la nube, se requieren nuevas tecnologías. En la última década, Tenable ha invertido y creado nuevos tipos de sensores que permiten la detección y evaluación de seguridad automáticas de redes que abarcan sistemas tradicionales de TI, usuarios móviles, redes virtuales y aplicaciones en la nube. Además, somos innovadores en la manera en la que recopilamos estos datos y utilizamos el análisis de datos en gran escala (big data) para generar automáticamente informes de la compatibilidad de su red con una directiva de seguridad. El nuevo panorama de la TI Antes de que hablemos más detalladamente sobre el programa de supervisión continua, es importante destacar que el concepto de red ha cambiado significativamente en la última década. En la actualidad, los usuarios de dispositivos móviles, las máquinas virtuales y las aplicaciones en la nube son los pilares principales de la infraestructura de TI. La estrategia de seguridad de red moderna ha adoptado la colocación de datos en diversos silos, con lo que se limita el acceso a estos silos a los usuarios específicos que los necesitan. Un silo está controlado por una aplicación o servicio único. Por ejemplo, un departamento de Recursos Humanos deposita sus datos en aplicaciones ejecutadas localmente como PeopleSoft de Oracle, o en línea en servicios como ADP. Los silos de datos pueden existir en equipos tradicionales en el lugar, implementarse en la infraestructura de un tercero como Amazon AWS o RackSpace, u ofrecerse completamente como una aplicación en la nube, como SalesForce. Microsoft Exchange es un ejemplo típico de este tipo de servicio. Puede ejecutar Exchange localmente en su red, puede ejecutarlo en la infraestructura de un tercero, y también puede comprar el correo electrónico de Exchange como un servicio de manera directa a través del conjunto Office365 de Microsoft. Se deben considerar tres niveles de silos de datos en la supervisión continua: Aplicación como servicio (AaaS): Salesforce, ADP, Office365 Infraestructura como servicio (IaaS): Amazon, RackSpace Aplicaciones en el lugar: aplicaciones en bajo nivel (bare-metal) o virtualizadas Los usuarios de red se dividen en dos categorías: locales dentro de su red tradicional, o fuera de su red. Tenable reconoce que los usuarios pueden utilizar dispositivos móviles y computadoras portátiles tradicionales. También reconocemos que muchas organizaciones permiten a sus usuarios acceder a aplicaciones personales como Dropbox, Facebook y LinkedIn. El acceso de cada usuario a los diversos silos de datos de una organización debe estar supervisado, auditado y protegido de manera continua, independientemente de la tecnología en uso. 3

4 El siguiente diagrama muestra cómo se relacionan estos diversos tipos de usuarios y silos entre sí. Aplicaciones como servicio Empleados remotos/móviles Infraestructura como servicio Empleados en la oficina Aplicaciones tradicionales en el lugar Este modelo aborda las debilidades o brechas de su programa de seguridad. Y funciona. La probabilidad de que las organizaciones que han implementado la supervisión continua estén satisfechas con el enfoque de administración de las vulnerabilidades es mayor del doble en comparación con aquellas que usan análisis periódicos, según un estudio de 2014 de Forrester Research encargado por Tenable. Tenable ha trabajado con muchas organizaciones que querían convertir sus programas de administración de vulnerabilidades periódicos en una supervisión continua. Una evaluación de este modelo demostró a estas organizaciones que existían secciones amplias de su red que no habían considerado supervisar, debido a que no estaban al tanto del verdadero flujo de datos en su red. Este modelo también es útil para priorizar usuarios según las aplicaciones que utilizan. Por ejemplo, con la reciente vulnerabilidad de día cero de Internet Explorer, las organizaciones no tenían manera de determinar qué usuarios utilizaban los diferentes silos ni qué usuarios se conectaban a aplicaciones de Internet frecuentemente, y por esa razón no podían decidir qué sistemas revisar primero. Las brechas en el nuevo panorama de la TI A medida que las compañías se adaptan al nuevo panorama de la TI, son capaces de comprender la eficiencia de una organización dinámica y ágil. Sin embargo, también introducen brechas de visibilidad y seguridad que dejan a la organización expuesta a vulnerabilidades, debilidades y fallas. Podemos enumerar los puntos débiles específicos mediante el análisis del modelo descrito arriba. Los usuarios de equipos domésticos y móviles con recursos corporativos presentan diversos riesgos para la organización, ya sea que usen aplicaciones y datos corporativos en la empresa, recursos implementados en marcos de trabajo IaaS de terceros o aplicaciones en la nube desarrolladas e implementadas por terceros en su totalidad. De la misma manera, los empleados de oficina que están presentes en las oficinas de la empresa utilizan recursos locales y aplicaciones desarrolladas internamente pero implementadas en plataformas IaaS, además de aplicaciones en la nube. Si bien existen diferencias específicas en las brechas de seguridad para cada uno de estos escenarios, el problema dominante es la falta de cobertura de seguridad y, por lo tanto, la falta de visibilidad. Los empleados de oficina que acceden a aplicaciones locales se enfrentan con los problemas de phishing en los correos electrónicos, botnets, malware ya presente en los dispositivos y abuso de privilegios, así como con versiones desactualizadas de antivirus, revisiones y software. Estas brechas se crean como resultado de los silos ya mencionados. Sin embargo, en este escenario más simple, nadie está supervisando ni evaluando los productos de software de seguridad individual implementados en la empresa. Los usuarios de dispositivos móviles que acceden a recursos y aplicaciones en la empresa también están en riesgo, pero además de las amenazas mencionadas deben ser supervisados para garantizar la comunicación y autenticación integral mientras acceden a los recursos corporativos. Los usuarios de equipos domésticos y móviles también se enfrentan a ataques por WIFI, ataques de intermediarios y malware móvil. Es probable que los usuarios de equipos de oficina, domésticos y móviles también tengan que utilizar aplicaciones en paquete o personalizadas que se implementan en entornos IaaS. MS Exchange o la aplicación personalizada de la organización, por ejemplo, pueden ejecutarse en un entorno 4

5 hospedado como RackSpace, AWS, etc. Este escenario no solo expone a estos usuarios a las brechas mencionadas en el caso de aplicaciones en la empresa, sino que también introduce otros riesgos propios del entorno hospedado. Los proveedores de IaaS generalmente habilitan la plataforma para implementar la aplicación de la empresa, pero ofrecen poca información o acceso para supervisar la infraestructura subyacente. La organización también se pone en riesgo si entornos cercanos al centro de datos del proveedor de IaaS se infectan y terminan contagiando a las aplicaciones y a los usuarios de la empresa. En este caso, las funciones de evaluación y supervisión deben ampliarse para cubrir las aplicaciones y los usuarios conocidos, además de las comunicaciones de red y los entornos cercanos generalmente desconocidos. Las aplicaciones en la nube están cada vez más extendidas en los entornos empresariales. De hecho, la adopción de infraestructuras en la nube y aplicaciones SaaS ya es exponencial, como puede verse en el siguiente gráfico. Esta tendencia seguirá teniendo un crecimiento explosivo en los próximos años. Estas infraestructuras presentan la mayor falta de visibilidad para los usuarios de equipos domésticos, móviles y de oficina. La aplicación no solo se hospeda completamente en servidores de terceros sino que también se diseña como un entorno completamente de caja negra, es decir una aplicación que no interactúa ni informa a los recursos de TI o de seguridad de la corporación cliente. En muchos casos, la aplicación en la nube se instrumenta realmente para la supervisión de rendimiento y seguridad, pero solo se comparte con los clientes la información más básica, como el tiempo de actividad y otras métricas relacionadas con el contrato de nivel de servicio. En este escenario, el personal de seguridad y de TI del cliente solo puede adquirir visibilidad y supervisión accediendo a las API estrechamente integradas u otros mecanismos de acceso/integración de datos que el proveedor de la aplicación en la nube permita. A medida que las empresas intentan operar con más agilidad y eficiencia, dándoles a los empleados remotos acceso a los recursos que tradicionalmente solo se implementaban en la empresa y solo se podían acceder desde la oficina, deben asegurarse de que los nuevos paradigmas de TI que adopten no comprometan la postura de seguridad de la organización. Adoptar una solución de supervisión verdaderamente continua es la única manera de mejorar la efectividad organizativa y disminuir los costos sin comprometer la seguridad de la empresa. La solución de supervisión continua de Tenable La supervisión continua de la red es el proceso que una organización utiliza para automatizar la medición de riesgos en toda su red. El proceso detecta, evalúa y luego notifica de manera constante sobre todos los componentes de la red en función de una directiva de seguridad. 5

6 Tenable ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View y Nessus. SecurityCenter Continuous View (CV) posibilita la vista más abarcativa e integral de la salud de la red. Nessus es el estándar mundial de detección y evaluación de datos de red. SecurityCenter CV puede supervisar la actividad e identificar riesgos en cada una de las cinco áreas del nuevo panorama de la TI. También puede controlar las dependencias entre ellas, para que usted pueda identificar quiénes son sus usuarios y qué silos de datos y aplicaciones están en uso. Sensores y análisis únicos Tenable ofrece una combinación única de detección, confección de informes e identificación de patrones que utiliza algoritmos y modelos reconocidos por la industria. Los sensores de Tenable incluyen análisis de vulnerabilidades, agentes de sistema, husmeadores de red y analizadores de registros. Nuestros sensores detectan el 100% de su infraestructura, independientemente de si incluye AaaS, IaaS, hardware local tradicional o aplicaciones virtualizadas. Nuestros sensores detectan a todos sus usuarios, independientemente de si se encuentran en la empresa o son empleados remotos. Nuestros sensores también realizan evaluaciones de los componentes de su red y la actividad de sus usuarios y aplicaciones. Por ejemplo: evaluaciones de vulnerabilidades tradicionales, análisis de configuración, detección de malware y detección de anomalías. También incluyen la detección de malware y actividad interna maliciosa por medio de una amplia variedad de indicadores y algoritmos. Security Center CV utiliza los análisis de datos en gran escala (big data) para analizar e informar sobre la telemetría reunida por nuestros sensores en tiempo casi real. La telemetría de la actividad de los usuarios, salud del sistema, actividad de la red, actividad de las aplicaciones y detección de amenazas ofrece información crítica para cualquier proceso de respuesta a incidentes. SecurityCenter CV puede usarse para la confección de informes abarcativos y automáticos de la compatibilidad de su red con estándares complejos como PCI, CyberScope y FISMA, así como con estándares más actuales de supervisión continua como los 20 controles críticos del Consejo de Seguridad Informática (Council on CyberSecurity) o la nueva guía de Alertas de riesgo de la Comisión de Valores y Bolsa (Securities and Exchange Commission, SEC) de los EE. UU. Los análisis de SecurityCenter CV también pueden notificar sobre brechas en la cobertura de seguridad, como servidores web que funcionan sin firewall de aplicaciones web o computadoras de escritorio que navegan en Internet sin la defensa apropiada contra virus y malware. SecurityCenter CV también puede utilizar la telemetría de los diversos sensores para crear automáticamente un perfil y computar quién de sus usuarios locales y remotos accede a cada uno de sus silos de datos, incluido el acceso directo a Internet. Esto significa que los usuarios de equipos locales y móviles se pueden clasificar según los silos de datos con los que se haya observado que interactúan. Saber a qué silos accede un usuario también le permite priorizar las defensas para usuarios que utilizan varias aplicaciones o aplicaciones más riesgosas. Integración avanzada con sistemas de seguridad existentes SecurityCenter CV cuenta con una integración estrecha y extensibilidad de API con sistemas de Administración de eventos e información de seguridad (SIEM), defensas contra malware, herramientas de administración de revisiones, soluciones de seguridad móvil, firewalls y sistemas de virtualización. Cada uno de los sensores de Tenable cuenta con una gran cantidad de funciones para realizar la detección automática del dispositivo y luego evaluarlo en busca de vulnerabilidades, malware y problemas de configuración. SecurityCenter CV también cuenta con más integración con la infraestructura de seguridad existente que cualquier otra solución. Nuestra integración incluye: Administración de revisiones: la capacidad de evaluar la efectividad de las herramientas de administración de revisiones existentes, como Tivoli Endpoint Manager de IBM, al identificar los sistemas que actualmente no se administran o que no han sido corregidos completamente. Dispositivos móviles: la capacidad de combinar la información de seguridad de los usuarios y dispositivos móviles de los sistemas de Administración de dispositivos móviles (MDM), como Mobile Iron, con las vulnerabilidades del resto de su red para tener un panorama integral de todos los dispositivos de los usuarios. Defensas contra malware para computadoras de escritorio: la capacidad de evaluar la efectividad de todas las soluciones de antivirus principales, incluidos los informes sobre la cantidad de agentes en ejecución, el grado de actualización de sus firmas y la detección independiente de software malicioso y malware de día cero con el elaborado conjunto de comportamientos e indicadores de compromiso de Tenable. Defensas de malware e indicadores de compromiso de la red: la capacidad de auditar las implementaciones de espacios aislados (sandboxes) modernos de última generación como FireEye, firewalls como Palo Alto, y servicios de uso compartido de indicadores como ThreatConnect. 6

7 SIEM y análisis de registro: la capacidad de extracción de sistemas SIEM y datos de registro para demostrar una seguridad efectiva. Por ejemplo, si la directiva de red es reunir datos de NetFlow en todos los sistemas internos, SecurityCenter CV puede informar sobre sistemas conocidos sin registros de NetFlow. Es compatible con evaluaciones similares de directivas de autenticación, firewall, control de acceso a la red y otras. Servicios en la nube: detección automática de IaaS y AaaS por medio de análisis de red y de sistema. Los sensores de SecurityCenter CV identifican a los usuarios que acceden a servicios en la nube como SalesForce y también aplicaciones de usuarios en Internet como Dropbox. El equipo de investigación de fama mundial de Tenable agrega constantemente nueva integración con productos y soluciones de seguridad. SecurityCenter CV también cuenta con APIs para agregar datos y exportarlos, además de una amplia variedad de puntos de integración para ofrecer análisis personalizado de registros, análisis de tráfico de red y pruebas de configuración de clientes de sistemas, dispositivos de red y aplicaciones en la nube. Escalabilidad para la red del futuro SecurityCenter CV se actualiza para cumplir con futuras demandas de supervisión de sistemas virtualizados, servicios en la nube y la proliferación de dispositivos. Los sensores de Tenable son ideales para detectar brechas de compatibilidad y amenazas a aplicaciones virtualizadas. Auditan los hipervisores subyacentes, la infraestructura virtual y las aplicaciones virtualizadas. También pueden identificar infraestructuras virtualizadas desconocidas, así como aplicaciones virtualizadas desconocidas a las que se denomina proliferación virtual (virtual sprawl). Tenable fue el primer proveedor en evaluar casos de Amazon Web Services (AWS). Nuestra tecnología de auditoría de AWS detecta problemas de seguridad que generalmente no son siquiera comprobados por los sistemas de seguridad de TI tradicionales, ya que no se encuentran en la red local. Estos tipos de vulnerabilidades se utilizaron para atacar a una compañía llamada Code Spaces, que perdió todo el control sobre la infraestructura de AWS. Tenable también se encuentra desarrollando activamente auditorías de seguridad y de configuración para una amplia variedad de aplicaciones en la nube como SalesForce, DropBox, NetSuite y ADP. Los sensores de SecurityCenter CV también pueden identificar todas las aplicaciones en la nube en uso en una red. Esto incluye las comprobaciones básicas que identifican dispositivos que se comunican o no con Internet y comprobaciones muy discretas para identificar dispositivos y usuarios que se comunican con Facebook, SalesForce, NetSuite, ADP y cientos de otros sitios de importancia comercial, uso compartido de archivos, y redes sociales. Por último, a medida que continúa el crecimiento explosivo de la cantidad de dispositivos conectados, el equipo de investigación de Tenable se encuentra a la vanguardia de este sector en cuanto a capacidad para clasificar y detectar estos nuevos dispositivos. Los sensores de SecurityCenter CV pueden detectar una amplia variedad de sistemas de control industrial, dispositivos móviles y sistemas que utilizan el protocolo IPv6. SecurityCenter CV puede ejecutar este tipo de supervisión en redes muy grandes. Nuestros clientes más grandes miden su cantidad de dispositivos en millones de unidades. Si su red crece, SecurityCenter CV puede crecer a la par. Compatibilidad con más tecnologías que cualquier otro proveedor SecurityCenter CV descubre, evalúa y supervisa más tecnologías que cualquier otro proveedor, inclusive, entre otros, sistemas operativos, dispositivos de red, hipervisores, bases de datos, tablets, teléfonos, servidores web e infraestructura crítica. SecurityCenter CV ejecuta auditorías de revisión a nivel de sistema, configuración, análisis de registro, supervisión de aplicaciones y malware para los principales sistemas operativos, incluidas todas las versiones de Windows, todas las versiones de Apple OS X, Red Hat Linux, otras once variantes de Linux, Solaris, FreeBSD, AIX, IBM iseries y HP-UX. Es compatible con evaluaciones de red en Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet y HP ProCurve. Se pueden realizar evaluaciones de red con el archivo de configuración del dispositivo en modo sin conexión o con acceso directo al dispositivo. La telemetría de red es posible a través de los sensores de red de Tenable y de la compatibilidad con la recolección de datos de NetFlow. Es compatible con las auditorías de hipervisores para VMware, Amazon y Citrix Xen. Se admiten evaluaciones de bases de datos para Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB y Sybase. Además, es compatible con la supervisión de actividades de bases de datos a través del análisis de protocolo de red y registros de auditoría. SecurityCenter CV detecta una amplia variedad de teléfonos y dispositivos móviles; esto incluye todos los tipos de teléfonos móviles Apple ios, Android, Windows y Blackberry. SecurityCenter CV descubre todos los protocolos de servidores web, como SSL, y las vulnerabilidades asociadas con los servidores web y las pruebas de aplicaciones web, además de auditorías de configuración específicas para Apache y servidores web IIS. 7

8 SecurityCenter CV lleva a cabo la normalización de registros de cientos de fuentes de datos únicas. Independientemente de si usted envía registros de su SIEM o almacenamiento de datos de registro, o los envía directamente a SecurityCenter CV, se reconocerán y se les extraerán datos en busca de vulnerabilidades, identificación del usuario y descubrimiento de activos. Por último, SecurityCenter CV descubre automáticamente todos los nodos de la red que comunican o ejecutan la administración crítica de energía, climatización, seguridad física y otros controles industriales. Muchas de nuestras evaluaciones incluyen comprobaciones de vulnerabilidad y la capacidad de admitir auditorías de configuración personalizadas y auditorías preelaboradas y certificadas según estándares de compatibilidad y prácticas óptimas de proveedores. Tranquilidad Más organizaciones utilizan para supervisar su red los servicios de Tenable que los de cualquier otro proveedor. Debido a esta predominancia, detectamos problemas de seguridad y nuevos estándares de compatibilidad mucho antes que nuestra competencia. Entregamos como rutina detecciones de las vulnerabilidades de día cero y los análisis más recientes para registrar la compatibilidad con los estándares más actuales, día a día. La supervisión continua proactiva de SecurityCenter CV identifica su mayor riesgo en toda la empresa. Los sensores y análisis exclusivos de Tenable le permiten evaluar el grado de efectividad de su programa de seguridad en los usuarios locales y remotos, así como en las aplicaciones locales y en la nube. En el entorno actual, su mayor riesgo desconocido es aquel que puede comprometer a su compañía y poner a su administración ejecutiva en el centro de la atención de los medios. SecurityCenter CV le permite responder a amenazas avanzadas, vulnerabilidades de día cero y nuevas formas de compatibilidad regulatoria. Tenable reconoce que todas las organizaciones pueden estar bajo ataque de amenazas avanzadas. Nuestro enfoque de supervisión continua, con detección de malware y amenazas internas, garantiza que se implementen correctamente sus defensas para cubrir los flujos de datos de red que usted tal vez desconoce. Y en caso de que hubiera una falla de seguridad, SecurityCenter CV le permite a su organización responder según el conjunto de datos de seguridad de red más preciso y abarcativo disponible. Los sensores exclusivos de SecurityCenter identifican vulnerabilidades a escala de toda su infraestructura. Esto no solo ayuda a identificar las vulnerabilidades de las que se habla en los medios, como Heartbleed, sino que también le permite probar la efectividad de todo su programa de administración de revisiones. Tenable le brinda la capacidad de automatizar la generación de informes con más tipos de estándares de compatibilidad que cualquier otro proveedor. Con su red equipada con nuestros sensores únicos, las pruebas de un nuevo estándar de compatibilidad son solo una cuestión de escoger los nuevos análisis que nuestro equipo de científicos de datos carga automáticamente a SecurityCenter CV todos los días. Conclusión Tenable tiene como objetivo ayudarle a sentirse seguro, y creemos que la mejor manera de hacerlo es supervisar el conjunto total de sus defensas de red continuamente en busca de brechas que puedan ser vulneradas. Nuestro equipo de expertos puede implementar SecurityCenter CV y sus sensores en su red en menos tiempo de lo que toma implementar una solución típica de SIEM o de seguridad de red. Pero lo más importante es que, una vez implementado, podrá detectar inmediatamente problemas de seguridad comercial críticos en toda su red. Para evaluar SecurityCenter CV u obtener más información, contáctenos por medio de sales@tenable.com. Acerca de Tenable Network Security Tenable Network Security ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View, que brinda la vista más abarcativa e integrada de la salud de la red, y Nessus, el estándar mundial en detección y evaluación de datos de red. Más de organizaciones confían en Tenable, entre ellas el Departamento de Defensa de EE. UU. y muchas de las compañías más grandes y gobiernos del mundo. Para obtener más información, visite tenable.com. Para obtener más información: visite tenable.com Contacto: envíenos un correo electrónico a subscriptionsales@tenable.com o visite tenable.com/contact Copyright Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas registradas de Tenable Network Security, Inc. SecurityCenter y Passive Vulnerability Scanner son marcas de Tenable Network Security, Inc. Todos los otros productos o servicios son marcas de sus respectivos dueños. ES-AGO V2 8

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Bóveda. Fiscal. www.bovedafiscal.mx

Bóveda. Fiscal. www.bovedafiscal.mx www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos

Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

toda la potencia de un Dedicado con la flexibilidad del Cloud

toda la potencia de un Dedicado con la flexibilidad del Cloud Cloud Dedicado: toda la potencia de un Dedicado con la flexibilidad del Cloud Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Qué es un Cloud Privado Virtual? El término

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Aplicaciones Móviles. Sesión 12: Acceso a datos

Aplicaciones Móviles. Sesión 12: Acceso a datos Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad

Más detalles

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA

LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles