Supervisión continua para el nuevo panorama de la TI 25 de julio de (Revisión 1)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014. (Revisión 1)"

Transcripción

1 HOJA LIBRO DE BLANCO DATOS Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014 (Revisión 1)

2 Índice Introducción... 3 El nuevo panorama de la TI... 3 Las brechas en el nuevo panorama de la TI... 4 La solución de supervisión continua de Tenable... 5 Sensores y análisis únicos... 6 Integración avanzada con sistemas de seguridad existentes... 6 Escalabilidad para la red del futuro... 7 Compatibilidad con más tecnologías que cualquier otro proveedor... 7 Tranquilidad... 8 Conclusión... 8 Acerca de Tenable Network Security

3 Introducción Las fallas de seguridad que se produjeron recientemente apuntaban a un error crítico en la manera en que las organizaciones han abordado la seguridad en las últimas dos décadas. Si bien se ha puesto el foco en invertir en múltiples tecnologías de seguridad preventiva autenticación centralizada, prevención de virus en computadoras de escritorio, revisiones automatizadas, firewalls de última generación, espacios aislados (sandboxes) para evitar malware de día cero, y administración de eventos de seguridad, los adversarios se han aprovechado de los puntos débiles que se han ampliado a medida que el panorama de la TI evoluciona. Estas fallas de seguridad recientes no ocurrieron porque se desconozcan debilidades en las tecnologías de defensa. Ocurrieron como resultado de brechas en la cobertura, debido a que las tecnologías de defensa no estaban alineadas con prácticas comerciales o directivas de seguridad. Por ejemplo: En 2011, cuando se utilizó por primera vez en los medios el término APT, la mayoría de las organizaciones que fueron víctimas no tenían una implementación total de agentes antivirus en sus computadoras de escritorio. La violación de datos de Target, resultado de conexiones de red inadecuadas entre los sistemas de aire acondicionado de la corporación y sus sistemas de tarjetas de crédito, pasó desapercibida incluso después de años de cumplimiento con los Estándares de seguridad de datos de la industria de tarjetas de pago. Las organizaciones debieron esforzarse para corregir de manera efectiva la vulnerabilidad HeartBleed, porque sus programas de administración de vulnerabilidades estaban focalizados en aplicar revisiones de sistema operativo sin adoptar una perspectiva de aplicación que incluyera vulnerabilidades en la infraestructura. En 2014, Code Spaces perdió el control de toda la infraestructura de Amazon Web Services a manos de atacantes hostiles. En cada uno de estos casos se contaba con tecnologías de defensa, pero estas no estaban alineadas con las funciones centrales de la red que protegían. La adquisición de productos de seguridad de defensa, por sí sola, no le protegerá. La seguridad se alcanza al implementar estos productos como parte de una estrategia de seguridad integral diseñada para minimizar los riesgos. Afortunadamente, el concepto de supervisión continua definido por NIST como mantener una atención constante sobre la seguridad de la información, las vulnerabilidades y las amenazas, para respaldar las decisiones de administración de riesgo en la organización brinda esta alineación. Un programa de supervisión continua aprovecha la automatización para garantizar que todo su programa de seguridad funcione en conjunción, como fue diseñado. Esto incluye realizar una evaluación de todas las defensas de seguridad en tiempo real, como los sistemas antivirus y de detección de intrusos, y de las actividades más lentas, como la administración de revisiones. Tenable Network Security reconoció hace muchos años que las pruebas automatizadas continuas de las defensas de una red en función de una directiva de seguridad son el mejor método para supervisar la salud y la seguridad de su red. En 2004 publicamos nuestra primera investigación sobre este tema, Supervisión de compatibilidad en tiempo real. También reconocimos que para realizar este tipo de supervisión en escala, incluidos usuarios móviles y aplicaciones en la nube, se requieren nuevas tecnologías. En la última década, Tenable ha invertido y creado nuevos tipos de sensores que permiten la detección y evaluación de seguridad automáticas de redes que abarcan sistemas tradicionales de TI, usuarios móviles, redes virtuales y aplicaciones en la nube. Además, somos innovadores en la manera en la que recopilamos estos datos y utilizamos el análisis de datos en gran escala (big data) para generar automáticamente informes de la compatibilidad de su red con una directiva de seguridad. El nuevo panorama de la TI Antes de que hablemos más detalladamente sobre el programa de supervisión continua, es importante destacar que el concepto de red ha cambiado significativamente en la última década. En la actualidad, los usuarios de dispositivos móviles, las máquinas virtuales y las aplicaciones en la nube son los pilares principales de la infraestructura de TI. La estrategia de seguridad de red moderna ha adoptado la colocación de datos en diversos silos, con lo que se limita el acceso a estos silos a los usuarios específicos que los necesitan. Un silo está controlado por una aplicación o servicio único. Por ejemplo, un departamento de Recursos Humanos deposita sus datos en aplicaciones ejecutadas localmente como PeopleSoft de Oracle, o en línea en servicios como ADP. Los silos de datos pueden existir en equipos tradicionales en el lugar, implementarse en la infraestructura de un tercero como Amazon AWS o RackSpace, u ofrecerse completamente como una aplicación en la nube, como SalesForce. Microsoft Exchange es un ejemplo típico de este tipo de servicio. Puede ejecutar Exchange localmente en su red, puede ejecutarlo en la infraestructura de un tercero, y también puede comprar el correo electrónico de Exchange como un servicio de manera directa a través del conjunto Office365 de Microsoft. Se deben considerar tres niveles de silos de datos en la supervisión continua: Aplicación como servicio (AaaS): Salesforce, ADP, Office365 Infraestructura como servicio (IaaS): Amazon, RackSpace Aplicaciones en el lugar: aplicaciones en bajo nivel (bare-metal) o virtualizadas Los usuarios de red se dividen en dos categorías: locales dentro de su red tradicional, o fuera de su red. Tenable reconoce que los usuarios pueden utilizar dispositivos móviles y computadoras portátiles tradicionales. También reconocemos que muchas organizaciones permiten a sus usuarios acceder a aplicaciones personales como Dropbox, Facebook y LinkedIn. El acceso de cada usuario a los diversos silos de datos de una organización debe estar supervisado, auditado y protegido de manera continua, independientemente de la tecnología en uso. 3

4 El siguiente diagrama muestra cómo se relacionan estos diversos tipos de usuarios y silos entre sí. Aplicaciones como servicio Empleados remotos/móviles Infraestructura como servicio Empleados en la oficina Aplicaciones tradicionales en el lugar Este modelo aborda las debilidades o brechas de su programa de seguridad. Y funciona. La probabilidad de que las organizaciones que han implementado la supervisión continua estén satisfechas con el enfoque de administración de las vulnerabilidades es mayor del doble en comparación con aquellas que usan análisis periódicos, según un estudio de 2014 de Forrester Research encargado por Tenable. Tenable ha trabajado con muchas organizaciones que querían convertir sus programas de administración de vulnerabilidades periódicos en una supervisión continua. Una evaluación de este modelo demostró a estas organizaciones que existían secciones amplias de su red que no habían considerado supervisar, debido a que no estaban al tanto del verdadero flujo de datos en su red. Este modelo también es útil para priorizar usuarios según las aplicaciones que utilizan. Por ejemplo, con la reciente vulnerabilidad de día cero de Internet Explorer, las organizaciones no tenían manera de determinar qué usuarios utilizaban los diferentes silos ni qué usuarios se conectaban a aplicaciones de Internet frecuentemente, y por esa razón no podían decidir qué sistemas revisar primero. Las brechas en el nuevo panorama de la TI A medida que las compañías se adaptan al nuevo panorama de la TI, son capaces de comprender la eficiencia de una organización dinámica y ágil. Sin embargo, también introducen brechas de visibilidad y seguridad que dejan a la organización expuesta a vulnerabilidades, debilidades y fallas. Podemos enumerar los puntos débiles específicos mediante el análisis del modelo descrito arriba. Los usuarios de equipos domésticos y móviles con recursos corporativos presentan diversos riesgos para la organización, ya sea que usen aplicaciones y datos corporativos en la empresa, recursos implementados en marcos de trabajo IaaS de terceros o aplicaciones en la nube desarrolladas e implementadas por terceros en su totalidad. De la misma manera, los empleados de oficina que están presentes en las oficinas de la empresa utilizan recursos locales y aplicaciones desarrolladas internamente pero implementadas en plataformas IaaS, además de aplicaciones en la nube. Si bien existen diferencias específicas en las brechas de seguridad para cada uno de estos escenarios, el problema dominante es la falta de cobertura de seguridad y, por lo tanto, la falta de visibilidad. Los empleados de oficina que acceden a aplicaciones locales se enfrentan con los problemas de phishing en los correos electrónicos, botnets, malware ya presente en los dispositivos y abuso de privilegios, así como con versiones desactualizadas de antivirus, revisiones y software. Estas brechas se crean como resultado de los silos ya mencionados. Sin embargo, en este escenario más simple, nadie está supervisando ni evaluando los productos de software de seguridad individual implementados en la empresa. Los usuarios de dispositivos móviles que acceden a recursos y aplicaciones en la empresa también están en riesgo, pero además de las amenazas mencionadas deben ser supervisados para garantizar la comunicación y autenticación integral mientras acceden a los recursos corporativos. Los usuarios de equipos domésticos y móviles también se enfrentan a ataques por WIFI, ataques de intermediarios y malware móvil. Es probable que los usuarios de equipos de oficina, domésticos y móviles también tengan que utilizar aplicaciones en paquete o personalizadas que se implementan en entornos IaaS. MS Exchange o la aplicación personalizada de la organización, por ejemplo, pueden ejecutarse en un entorno 4

5 hospedado como RackSpace, AWS, etc. Este escenario no solo expone a estos usuarios a las brechas mencionadas en el caso de aplicaciones en la empresa, sino que también introduce otros riesgos propios del entorno hospedado. Los proveedores de IaaS generalmente habilitan la plataforma para implementar la aplicación de la empresa, pero ofrecen poca información o acceso para supervisar la infraestructura subyacente. La organización también se pone en riesgo si entornos cercanos al centro de datos del proveedor de IaaS se infectan y terminan contagiando a las aplicaciones y a los usuarios de la empresa. En este caso, las funciones de evaluación y supervisión deben ampliarse para cubrir las aplicaciones y los usuarios conocidos, además de las comunicaciones de red y los entornos cercanos generalmente desconocidos. Las aplicaciones en la nube están cada vez más extendidas en los entornos empresariales. De hecho, la adopción de infraestructuras en la nube y aplicaciones SaaS ya es exponencial, como puede verse en el siguiente gráfico. Esta tendencia seguirá teniendo un crecimiento explosivo en los próximos años. Estas infraestructuras presentan la mayor falta de visibilidad para los usuarios de equipos domésticos, móviles y de oficina. La aplicación no solo se hospeda completamente en servidores de terceros sino que también se diseña como un entorno completamente de caja negra, es decir una aplicación que no interactúa ni informa a los recursos de TI o de seguridad de la corporación cliente. En muchos casos, la aplicación en la nube se instrumenta realmente para la supervisión de rendimiento y seguridad, pero solo se comparte con los clientes la información más básica, como el tiempo de actividad y otras métricas relacionadas con el contrato de nivel de servicio. En este escenario, el personal de seguridad y de TI del cliente solo puede adquirir visibilidad y supervisión accediendo a las API estrechamente integradas u otros mecanismos de acceso/integración de datos que el proveedor de la aplicación en la nube permita. A medida que las empresas intentan operar con más agilidad y eficiencia, dándoles a los empleados remotos acceso a los recursos que tradicionalmente solo se implementaban en la empresa y solo se podían acceder desde la oficina, deben asegurarse de que los nuevos paradigmas de TI que adopten no comprometan la postura de seguridad de la organización. Adoptar una solución de supervisión verdaderamente continua es la única manera de mejorar la efectividad organizativa y disminuir los costos sin comprometer la seguridad de la empresa. La solución de supervisión continua de Tenable La supervisión continua de la red es el proceso que una organización utiliza para automatizar la medición de riesgos en toda su red. El proceso detecta, evalúa y luego notifica de manera constante sobre todos los componentes de la red en función de una directiva de seguridad. 5

6 Tenable ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View y Nessus. SecurityCenter Continuous View (CV) posibilita la vista más abarcativa e integral de la salud de la red. Nessus es el estándar mundial de detección y evaluación de datos de red. SecurityCenter CV puede supervisar la actividad e identificar riesgos en cada una de las cinco áreas del nuevo panorama de la TI. También puede controlar las dependencias entre ellas, para que usted pueda identificar quiénes son sus usuarios y qué silos de datos y aplicaciones están en uso. Sensores y análisis únicos Tenable ofrece una combinación única de detección, confección de informes e identificación de patrones que utiliza algoritmos y modelos reconocidos por la industria. Los sensores de Tenable incluyen análisis de vulnerabilidades, agentes de sistema, husmeadores de red y analizadores de registros. Nuestros sensores detectan el 100% de su infraestructura, independientemente de si incluye AaaS, IaaS, hardware local tradicional o aplicaciones virtualizadas. Nuestros sensores detectan a todos sus usuarios, independientemente de si se encuentran en la empresa o son empleados remotos. Nuestros sensores también realizan evaluaciones de los componentes de su red y la actividad de sus usuarios y aplicaciones. Por ejemplo: evaluaciones de vulnerabilidades tradicionales, análisis de configuración, detección de malware y detección de anomalías. También incluyen la detección de malware y actividad interna maliciosa por medio de una amplia variedad de indicadores y algoritmos. Security Center CV utiliza los análisis de datos en gran escala (big data) para analizar e informar sobre la telemetría reunida por nuestros sensores en tiempo casi real. La telemetría de la actividad de los usuarios, salud del sistema, actividad de la red, actividad de las aplicaciones y detección de amenazas ofrece información crítica para cualquier proceso de respuesta a incidentes. SecurityCenter CV puede usarse para la confección de informes abarcativos y automáticos de la compatibilidad de su red con estándares complejos como PCI, CyberScope y FISMA, así como con estándares más actuales de supervisión continua como los 20 controles críticos del Consejo de Seguridad Informática (Council on CyberSecurity) o la nueva guía de Alertas de riesgo de la Comisión de Valores y Bolsa (Securities and Exchange Commission, SEC) de los EE. UU. Los análisis de SecurityCenter CV también pueden notificar sobre brechas en la cobertura de seguridad, como servidores web que funcionan sin firewall de aplicaciones web o computadoras de escritorio que navegan en Internet sin la defensa apropiada contra virus y malware. SecurityCenter CV también puede utilizar la telemetría de los diversos sensores para crear automáticamente un perfil y computar quién de sus usuarios locales y remotos accede a cada uno de sus silos de datos, incluido el acceso directo a Internet. Esto significa que los usuarios de equipos locales y móviles se pueden clasificar según los silos de datos con los que se haya observado que interactúan. Saber a qué silos accede un usuario también le permite priorizar las defensas para usuarios que utilizan varias aplicaciones o aplicaciones más riesgosas. Integración avanzada con sistemas de seguridad existentes SecurityCenter CV cuenta con una integración estrecha y extensibilidad de API con sistemas de Administración de eventos e información de seguridad (SIEM), defensas contra malware, herramientas de administración de revisiones, soluciones de seguridad móvil, firewalls y sistemas de virtualización. Cada uno de los sensores de Tenable cuenta con una gran cantidad de funciones para realizar la detección automática del dispositivo y luego evaluarlo en busca de vulnerabilidades, malware y problemas de configuración. SecurityCenter CV también cuenta con más integración con la infraestructura de seguridad existente que cualquier otra solución. Nuestra integración incluye: Administración de revisiones: la capacidad de evaluar la efectividad de las herramientas de administración de revisiones existentes, como Tivoli Endpoint Manager de IBM, al identificar los sistemas que actualmente no se administran o que no han sido corregidos completamente. Dispositivos móviles: la capacidad de combinar la información de seguridad de los usuarios y dispositivos móviles de los sistemas de Administración de dispositivos móviles (MDM), como Mobile Iron, con las vulnerabilidades del resto de su red para tener un panorama integral de todos los dispositivos de los usuarios. Defensas contra malware para computadoras de escritorio: la capacidad de evaluar la efectividad de todas las soluciones de antivirus principales, incluidos los informes sobre la cantidad de agentes en ejecución, el grado de actualización de sus firmas y la detección independiente de software malicioso y malware de día cero con el elaborado conjunto de comportamientos e indicadores de compromiso de Tenable. Defensas de malware e indicadores de compromiso de la red: la capacidad de auditar las implementaciones de espacios aislados (sandboxes) modernos de última generación como FireEye, firewalls como Palo Alto, y servicios de uso compartido de indicadores como ThreatConnect. 6

7 SIEM y análisis de registro: la capacidad de extracción de sistemas SIEM y datos de registro para demostrar una seguridad efectiva. Por ejemplo, si la directiva de red es reunir datos de NetFlow en todos los sistemas internos, SecurityCenter CV puede informar sobre sistemas conocidos sin registros de NetFlow. Es compatible con evaluaciones similares de directivas de autenticación, firewall, control de acceso a la red y otras. Servicios en la nube: detección automática de IaaS y AaaS por medio de análisis de red y de sistema. Los sensores de SecurityCenter CV identifican a los usuarios que acceden a servicios en la nube como SalesForce y también aplicaciones de usuarios en Internet como Dropbox. El equipo de investigación de fama mundial de Tenable agrega constantemente nueva integración con productos y soluciones de seguridad. SecurityCenter CV también cuenta con APIs para agregar datos y exportarlos, además de una amplia variedad de puntos de integración para ofrecer análisis personalizado de registros, análisis de tráfico de red y pruebas de configuración de clientes de sistemas, dispositivos de red y aplicaciones en la nube. Escalabilidad para la red del futuro SecurityCenter CV se actualiza para cumplir con futuras demandas de supervisión de sistemas virtualizados, servicios en la nube y la proliferación de dispositivos. Los sensores de Tenable son ideales para detectar brechas de compatibilidad y amenazas a aplicaciones virtualizadas. Auditan los hipervisores subyacentes, la infraestructura virtual y las aplicaciones virtualizadas. También pueden identificar infraestructuras virtualizadas desconocidas, así como aplicaciones virtualizadas desconocidas a las que se denomina proliferación virtual (virtual sprawl). Tenable fue el primer proveedor en evaluar casos de Amazon Web Services (AWS). Nuestra tecnología de auditoría de AWS detecta problemas de seguridad que generalmente no son siquiera comprobados por los sistemas de seguridad de TI tradicionales, ya que no se encuentran en la red local. Estos tipos de vulnerabilidades se utilizaron para atacar a una compañía llamada Code Spaces, que perdió todo el control sobre la infraestructura de AWS. Tenable también se encuentra desarrollando activamente auditorías de seguridad y de configuración para una amplia variedad de aplicaciones en la nube como SalesForce, DropBox, NetSuite y ADP. Los sensores de SecurityCenter CV también pueden identificar todas las aplicaciones en la nube en uso en una red. Esto incluye las comprobaciones básicas que identifican dispositivos que se comunican o no con Internet y comprobaciones muy discretas para identificar dispositivos y usuarios que se comunican con Facebook, SalesForce, NetSuite, ADP y cientos de otros sitios de importancia comercial, uso compartido de archivos, y redes sociales. Por último, a medida que continúa el crecimiento explosivo de la cantidad de dispositivos conectados, el equipo de investigación de Tenable se encuentra a la vanguardia de este sector en cuanto a capacidad para clasificar y detectar estos nuevos dispositivos. Los sensores de SecurityCenter CV pueden detectar una amplia variedad de sistemas de control industrial, dispositivos móviles y sistemas que utilizan el protocolo IPv6. SecurityCenter CV puede ejecutar este tipo de supervisión en redes muy grandes. Nuestros clientes más grandes miden su cantidad de dispositivos en millones de unidades. Si su red crece, SecurityCenter CV puede crecer a la par. Compatibilidad con más tecnologías que cualquier otro proveedor SecurityCenter CV descubre, evalúa y supervisa más tecnologías que cualquier otro proveedor, inclusive, entre otros, sistemas operativos, dispositivos de red, hipervisores, bases de datos, tablets, teléfonos, servidores web e infraestructura crítica. SecurityCenter CV ejecuta auditorías de revisión a nivel de sistema, configuración, análisis de registro, supervisión de aplicaciones y malware para los principales sistemas operativos, incluidas todas las versiones de Windows, todas las versiones de Apple OS X, Red Hat Linux, otras once variantes de Linux, Solaris, FreeBSD, AIX, IBM iseries y HP-UX. Es compatible con evaluaciones de red en Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet y HP ProCurve. Se pueden realizar evaluaciones de red con el archivo de configuración del dispositivo en modo sin conexión o con acceso directo al dispositivo. La telemetría de red es posible a través de los sensores de red de Tenable y de la compatibilidad con la recolección de datos de NetFlow. Es compatible con las auditorías de hipervisores para VMware, Amazon y Citrix Xen. Se admiten evaluaciones de bases de datos para Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB y Sybase. Además, es compatible con la supervisión de actividades de bases de datos a través del análisis de protocolo de red y registros de auditoría. SecurityCenter CV detecta una amplia variedad de teléfonos y dispositivos móviles; esto incluye todos los tipos de teléfonos móviles Apple ios, Android, Windows y Blackberry. SecurityCenter CV descubre todos los protocolos de servidores web, como SSL, y las vulnerabilidades asociadas con los servidores web y las pruebas de aplicaciones web, además de auditorías de configuración específicas para Apache y servidores web IIS. 7

8 SecurityCenter CV lleva a cabo la normalización de registros de cientos de fuentes de datos únicas. Independientemente de si usted envía registros de su SIEM o almacenamiento de datos de registro, o los envía directamente a SecurityCenter CV, se reconocerán y se les extraerán datos en busca de vulnerabilidades, identificación del usuario y descubrimiento de activos. Por último, SecurityCenter CV descubre automáticamente todos los nodos de la red que comunican o ejecutan la administración crítica de energía, climatización, seguridad física y otros controles industriales. Muchas de nuestras evaluaciones incluyen comprobaciones de vulnerabilidad y la capacidad de admitir auditorías de configuración personalizadas y auditorías preelaboradas y certificadas según estándares de compatibilidad y prácticas óptimas de proveedores. Tranquilidad Más organizaciones utilizan para supervisar su red los servicios de Tenable que los de cualquier otro proveedor. Debido a esta predominancia, detectamos problemas de seguridad y nuevos estándares de compatibilidad mucho antes que nuestra competencia. Entregamos como rutina detecciones de las vulnerabilidades de día cero y los análisis más recientes para registrar la compatibilidad con los estándares más actuales, día a día. La supervisión continua proactiva de SecurityCenter CV identifica su mayor riesgo en toda la empresa. Los sensores y análisis exclusivos de Tenable le permiten evaluar el grado de efectividad de su programa de seguridad en los usuarios locales y remotos, así como en las aplicaciones locales y en la nube. En el entorno actual, su mayor riesgo desconocido es aquel que puede comprometer a su compañía y poner a su administración ejecutiva en el centro de la atención de los medios. SecurityCenter CV le permite responder a amenazas avanzadas, vulnerabilidades de día cero y nuevas formas de compatibilidad regulatoria. Tenable reconoce que todas las organizaciones pueden estar bajo ataque de amenazas avanzadas. Nuestro enfoque de supervisión continua, con detección de malware y amenazas internas, garantiza que se implementen correctamente sus defensas para cubrir los flujos de datos de red que usted tal vez desconoce. Y en caso de que hubiera una falla de seguridad, SecurityCenter CV le permite a su organización responder según el conjunto de datos de seguridad de red más preciso y abarcativo disponible. Los sensores exclusivos de SecurityCenter identifican vulnerabilidades a escala de toda su infraestructura. Esto no solo ayuda a identificar las vulnerabilidades de las que se habla en los medios, como Heartbleed, sino que también le permite probar la efectividad de todo su programa de administración de revisiones. Tenable le brinda la capacidad de automatizar la generación de informes con más tipos de estándares de compatibilidad que cualquier otro proveedor. Con su red equipada con nuestros sensores únicos, las pruebas de un nuevo estándar de compatibilidad son solo una cuestión de escoger los nuevos análisis que nuestro equipo de científicos de datos carga automáticamente a SecurityCenter CV todos los días. Conclusión Tenable tiene como objetivo ayudarle a sentirse seguro, y creemos que la mejor manera de hacerlo es supervisar el conjunto total de sus defensas de red continuamente en busca de brechas que puedan ser vulneradas. Nuestro equipo de expertos puede implementar SecurityCenter CV y sus sensores en su red en menos tiempo de lo que toma implementar una solución típica de SIEM o de seguridad de red. Pero lo más importante es que, una vez implementado, podrá detectar inmediatamente problemas de seguridad comercial críticos en toda su red. Para evaluar SecurityCenter CV u obtener más información, contáctenos por medio de Acerca de Tenable Network Security Tenable Network Security ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View, que brinda la vista más abarcativa e integrada de la salud de la red, y Nessus, el estándar mundial en detección y evaluación de datos de red. Más de organizaciones confían en Tenable, entre ellas el Departamento de Defensa de EE. UU. y muchas de las compañías más grandes y gobiernos del mundo. Para obtener más información, visite tenable.com. Para obtener más información: visite tenable.com Contacto: envíenos un correo electrónico a o visite tenable.com/contact Copyright Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas registradas de Tenable Network Security, Inc. SecurityCenter y Passive Vulnerability Scanner son marcas de Tenable Network Security, Inc. Todos los otros productos o servicios son marcas de sus respectivos dueños. ES-AGO V2 8

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management: arquitectura de la solución REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management: arquitectura de la solución 2 Reporte oficial: CA Unified Infrastructure Management: arquitectura de la solución Tabla de contenidos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

optimizar los niveles de servicio en implementaciones de nube pública

optimizar los niveles de servicio en implementaciones de nube pública INFORME OFICIAL optimizar los niveles de servicio en implementaciones de nube pública claves para una administración de servicios eficaz agility made possible tabla de contenido resumen 3 Introducción:

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Data sheet: Seguridad de puntos finales Protección de confianza contra programas maliciosos y amenazas procedentes del correo electrónico Descripción general es una solución sencilla, rentable y fácil

Más detalles

Soluciones de calidad para su empresa. para empresas

Soluciones de calidad para su empresa. para empresas Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

las API de CA Nimsoft

las API de CA Nimsoft INFORME OFICIAL las API de CA Nimsoft claves para una administración de servicios eficaz agility made possible tabla de contenido Introducción 3 API operativas de CA Nimsoft 4 API de recolección de datos

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY 1. Generalidades FAQs Qué tipo de amenazas ponen en peligro la infraestructura de mi PC? Cómo Aranda 360 protege la infraestructura de mi PC? Puedo usar Aranda 360 sin un antivirus? Puedo usar Aranda 360

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

Qué es Pandora FMS? Características principales

Qué es Pandora FMS? Características principales DOSSIER INFORMATIVO Qué es Pandora FMS? Pandora FMS es un software de monitorización para todo tipo de empresas, pero especialmente diseñado para grandes entornos, que le ayuda a detectar problemas antes

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Altiris IT Management Suite 7.1 de Symantec

Altiris IT Management Suite 7.1 de Symantec Hoja de datos: Endpoint Altiris IT Suite 7.1 de Lograr un nuevo nivel de previsibilidad Descripción general Los cambios son inevitables para el departamento de TI y provienen de varias fuentes: las necesidades

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles