Supervisión continua para el nuevo panorama de la TI 25 de julio de (Revisión 1)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014. (Revisión 1)"

Transcripción

1 HOJA LIBRO DE BLANCO DATOS Supervisión continua para el nuevo panorama de la TI 25 de julio de 2014 (Revisión 1)

2 Índice Introducción... 3 El nuevo panorama de la TI... 3 Las brechas en el nuevo panorama de la TI... 4 La solución de supervisión continua de Tenable... 5 Sensores y análisis únicos... 6 Integración avanzada con sistemas de seguridad existentes... 6 Escalabilidad para la red del futuro... 7 Compatibilidad con más tecnologías que cualquier otro proveedor... 7 Tranquilidad... 8 Conclusión... 8 Acerca de Tenable Network Security

3 Introducción Las fallas de seguridad que se produjeron recientemente apuntaban a un error crítico en la manera en que las organizaciones han abordado la seguridad en las últimas dos décadas. Si bien se ha puesto el foco en invertir en múltiples tecnologías de seguridad preventiva autenticación centralizada, prevención de virus en computadoras de escritorio, revisiones automatizadas, firewalls de última generación, espacios aislados (sandboxes) para evitar malware de día cero, y administración de eventos de seguridad, los adversarios se han aprovechado de los puntos débiles que se han ampliado a medida que el panorama de la TI evoluciona. Estas fallas de seguridad recientes no ocurrieron porque se desconozcan debilidades en las tecnologías de defensa. Ocurrieron como resultado de brechas en la cobertura, debido a que las tecnologías de defensa no estaban alineadas con prácticas comerciales o directivas de seguridad. Por ejemplo: En 2011, cuando se utilizó por primera vez en los medios el término APT, la mayoría de las organizaciones que fueron víctimas no tenían una implementación total de agentes antivirus en sus computadoras de escritorio. La violación de datos de Target, resultado de conexiones de red inadecuadas entre los sistemas de aire acondicionado de la corporación y sus sistemas de tarjetas de crédito, pasó desapercibida incluso después de años de cumplimiento con los Estándares de seguridad de datos de la industria de tarjetas de pago. Las organizaciones debieron esforzarse para corregir de manera efectiva la vulnerabilidad HeartBleed, porque sus programas de administración de vulnerabilidades estaban focalizados en aplicar revisiones de sistema operativo sin adoptar una perspectiva de aplicación que incluyera vulnerabilidades en la infraestructura. En 2014, Code Spaces perdió el control de toda la infraestructura de Amazon Web Services a manos de atacantes hostiles. En cada uno de estos casos se contaba con tecnologías de defensa, pero estas no estaban alineadas con las funciones centrales de la red que protegían. La adquisición de productos de seguridad de defensa, por sí sola, no le protegerá. La seguridad se alcanza al implementar estos productos como parte de una estrategia de seguridad integral diseñada para minimizar los riesgos. Afortunadamente, el concepto de supervisión continua definido por NIST como mantener una atención constante sobre la seguridad de la información, las vulnerabilidades y las amenazas, para respaldar las decisiones de administración de riesgo en la organización brinda esta alineación. Un programa de supervisión continua aprovecha la automatización para garantizar que todo su programa de seguridad funcione en conjunción, como fue diseñado. Esto incluye realizar una evaluación de todas las defensas de seguridad en tiempo real, como los sistemas antivirus y de detección de intrusos, y de las actividades más lentas, como la administración de revisiones. Tenable Network Security reconoció hace muchos años que las pruebas automatizadas continuas de las defensas de una red en función de una directiva de seguridad son el mejor método para supervisar la salud y la seguridad de su red. En 2004 publicamos nuestra primera investigación sobre este tema, Supervisión de compatibilidad en tiempo real. También reconocimos que para realizar este tipo de supervisión en escala, incluidos usuarios móviles y aplicaciones en la nube, se requieren nuevas tecnologías. En la última década, Tenable ha invertido y creado nuevos tipos de sensores que permiten la detección y evaluación de seguridad automáticas de redes que abarcan sistemas tradicionales de TI, usuarios móviles, redes virtuales y aplicaciones en la nube. Además, somos innovadores en la manera en la que recopilamos estos datos y utilizamos el análisis de datos en gran escala (big data) para generar automáticamente informes de la compatibilidad de su red con una directiva de seguridad. El nuevo panorama de la TI Antes de que hablemos más detalladamente sobre el programa de supervisión continua, es importante destacar que el concepto de red ha cambiado significativamente en la última década. En la actualidad, los usuarios de dispositivos móviles, las máquinas virtuales y las aplicaciones en la nube son los pilares principales de la infraestructura de TI. La estrategia de seguridad de red moderna ha adoptado la colocación de datos en diversos silos, con lo que se limita el acceso a estos silos a los usuarios específicos que los necesitan. Un silo está controlado por una aplicación o servicio único. Por ejemplo, un departamento de Recursos Humanos deposita sus datos en aplicaciones ejecutadas localmente como PeopleSoft de Oracle, o en línea en servicios como ADP. Los silos de datos pueden existir en equipos tradicionales en el lugar, implementarse en la infraestructura de un tercero como Amazon AWS o RackSpace, u ofrecerse completamente como una aplicación en la nube, como SalesForce. Microsoft Exchange es un ejemplo típico de este tipo de servicio. Puede ejecutar Exchange localmente en su red, puede ejecutarlo en la infraestructura de un tercero, y también puede comprar el correo electrónico de Exchange como un servicio de manera directa a través del conjunto Office365 de Microsoft. Se deben considerar tres niveles de silos de datos en la supervisión continua: Aplicación como servicio (AaaS): Salesforce, ADP, Office365 Infraestructura como servicio (IaaS): Amazon, RackSpace Aplicaciones en el lugar: aplicaciones en bajo nivel (bare-metal) o virtualizadas Los usuarios de red se dividen en dos categorías: locales dentro de su red tradicional, o fuera de su red. Tenable reconoce que los usuarios pueden utilizar dispositivos móviles y computadoras portátiles tradicionales. También reconocemos que muchas organizaciones permiten a sus usuarios acceder a aplicaciones personales como Dropbox, Facebook y LinkedIn. El acceso de cada usuario a los diversos silos de datos de una organización debe estar supervisado, auditado y protegido de manera continua, independientemente de la tecnología en uso. 3

4 El siguiente diagrama muestra cómo se relacionan estos diversos tipos de usuarios y silos entre sí. Aplicaciones como servicio Empleados remotos/móviles Infraestructura como servicio Empleados en la oficina Aplicaciones tradicionales en el lugar Este modelo aborda las debilidades o brechas de su programa de seguridad. Y funciona. La probabilidad de que las organizaciones que han implementado la supervisión continua estén satisfechas con el enfoque de administración de las vulnerabilidades es mayor del doble en comparación con aquellas que usan análisis periódicos, según un estudio de 2014 de Forrester Research encargado por Tenable. Tenable ha trabajado con muchas organizaciones que querían convertir sus programas de administración de vulnerabilidades periódicos en una supervisión continua. Una evaluación de este modelo demostró a estas organizaciones que existían secciones amplias de su red que no habían considerado supervisar, debido a que no estaban al tanto del verdadero flujo de datos en su red. Este modelo también es útil para priorizar usuarios según las aplicaciones que utilizan. Por ejemplo, con la reciente vulnerabilidad de día cero de Internet Explorer, las organizaciones no tenían manera de determinar qué usuarios utilizaban los diferentes silos ni qué usuarios se conectaban a aplicaciones de Internet frecuentemente, y por esa razón no podían decidir qué sistemas revisar primero. Las brechas en el nuevo panorama de la TI A medida que las compañías se adaptan al nuevo panorama de la TI, son capaces de comprender la eficiencia de una organización dinámica y ágil. Sin embargo, también introducen brechas de visibilidad y seguridad que dejan a la organización expuesta a vulnerabilidades, debilidades y fallas. Podemos enumerar los puntos débiles específicos mediante el análisis del modelo descrito arriba. Los usuarios de equipos domésticos y móviles con recursos corporativos presentan diversos riesgos para la organización, ya sea que usen aplicaciones y datos corporativos en la empresa, recursos implementados en marcos de trabajo IaaS de terceros o aplicaciones en la nube desarrolladas e implementadas por terceros en su totalidad. De la misma manera, los empleados de oficina que están presentes en las oficinas de la empresa utilizan recursos locales y aplicaciones desarrolladas internamente pero implementadas en plataformas IaaS, además de aplicaciones en la nube. Si bien existen diferencias específicas en las brechas de seguridad para cada uno de estos escenarios, el problema dominante es la falta de cobertura de seguridad y, por lo tanto, la falta de visibilidad. Los empleados de oficina que acceden a aplicaciones locales se enfrentan con los problemas de phishing en los correos electrónicos, botnets, malware ya presente en los dispositivos y abuso de privilegios, así como con versiones desactualizadas de antivirus, revisiones y software. Estas brechas se crean como resultado de los silos ya mencionados. Sin embargo, en este escenario más simple, nadie está supervisando ni evaluando los productos de software de seguridad individual implementados en la empresa. Los usuarios de dispositivos móviles que acceden a recursos y aplicaciones en la empresa también están en riesgo, pero además de las amenazas mencionadas deben ser supervisados para garantizar la comunicación y autenticación integral mientras acceden a los recursos corporativos. Los usuarios de equipos domésticos y móviles también se enfrentan a ataques por WIFI, ataques de intermediarios y malware móvil. Es probable que los usuarios de equipos de oficina, domésticos y móviles también tengan que utilizar aplicaciones en paquete o personalizadas que se implementan en entornos IaaS. MS Exchange o la aplicación personalizada de la organización, por ejemplo, pueden ejecutarse en un entorno 4

5 hospedado como RackSpace, AWS, etc. Este escenario no solo expone a estos usuarios a las brechas mencionadas en el caso de aplicaciones en la empresa, sino que también introduce otros riesgos propios del entorno hospedado. Los proveedores de IaaS generalmente habilitan la plataforma para implementar la aplicación de la empresa, pero ofrecen poca información o acceso para supervisar la infraestructura subyacente. La organización también se pone en riesgo si entornos cercanos al centro de datos del proveedor de IaaS se infectan y terminan contagiando a las aplicaciones y a los usuarios de la empresa. En este caso, las funciones de evaluación y supervisión deben ampliarse para cubrir las aplicaciones y los usuarios conocidos, además de las comunicaciones de red y los entornos cercanos generalmente desconocidos. Las aplicaciones en la nube están cada vez más extendidas en los entornos empresariales. De hecho, la adopción de infraestructuras en la nube y aplicaciones SaaS ya es exponencial, como puede verse en el siguiente gráfico. Esta tendencia seguirá teniendo un crecimiento explosivo en los próximos años. Estas infraestructuras presentan la mayor falta de visibilidad para los usuarios de equipos domésticos, móviles y de oficina. La aplicación no solo se hospeda completamente en servidores de terceros sino que también se diseña como un entorno completamente de caja negra, es decir una aplicación que no interactúa ni informa a los recursos de TI o de seguridad de la corporación cliente. En muchos casos, la aplicación en la nube se instrumenta realmente para la supervisión de rendimiento y seguridad, pero solo se comparte con los clientes la información más básica, como el tiempo de actividad y otras métricas relacionadas con el contrato de nivel de servicio. En este escenario, el personal de seguridad y de TI del cliente solo puede adquirir visibilidad y supervisión accediendo a las API estrechamente integradas u otros mecanismos de acceso/integración de datos que el proveedor de la aplicación en la nube permita. A medida que las empresas intentan operar con más agilidad y eficiencia, dándoles a los empleados remotos acceso a los recursos que tradicionalmente solo se implementaban en la empresa y solo se podían acceder desde la oficina, deben asegurarse de que los nuevos paradigmas de TI que adopten no comprometan la postura de seguridad de la organización. Adoptar una solución de supervisión verdaderamente continua es la única manera de mejorar la efectividad organizativa y disminuir los costos sin comprometer la seguridad de la empresa. La solución de supervisión continua de Tenable La supervisión continua de la red es el proceso que una organización utiliza para automatizar la medición de riesgos en toda su red. El proceso detecta, evalúa y luego notifica de manera constante sobre todos los componentes de la red en función de una directiva de seguridad. 5

6 Tenable ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View y Nessus. SecurityCenter Continuous View (CV) posibilita la vista más abarcativa e integral de la salud de la red. Nessus es el estándar mundial de detección y evaluación de datos de red. SecurityCenter CV puede supervisar la actividad e identificar riesgos en cada una de las cinco áreas del nuevo panorama de la TI. También puede controlar las dependencias entre ellas, para que usted pueda identificar quiénes son sus usuarios y qué silos de datos y aplicaciones están en uso. Sensores y análisis únicos Tenable ofrece una combinación única de detección, confección de informes e identificación de patrones que utiliza algoritmos y modelos reconocidos por la industria. Los sensores de Tenable incluyen análisis de vulnerabilidades, agentes de sistema, husmeadores de red y analizadores de registros. Nuestros sensores detectan el 100% de su infraestructura, independientemente de si incluye AaaS, IaaS, hardware local tradicional o aplicaciones virtualizadas. Nuestros sensores detectan a todos sus usuarios, independientemente de si se encuentran en la empresa o son empleados remotos. Nuestros sensores también realizan evaluaciones de los componentes de su red y la actividad de sus usuarios y aplicaciones. Por ejemplo: evaluaciones de vulnerabilidades tradicionales, análisis de configuración, detección de malware y detección de anomalías. También incluyen la detección de malware y actividad interna maliciosa por medio de una amplia variedad de indicadores y algoritmos. Security Center CV utiliza los análisis de datos en gran escala (big data) para analizar e informar sobre la telemetría reunida por nuestros sensores en tiempo casi real. La telemetría de la actividad de los usuarios, salud del sistema, actividad de la red, actividad de las aplicaciones y detección de amenazas ofrece información crítica para cualquier proceso de respuesta a incidentes. SecurityCenter CV puede usarse para la confección de informes abarcativos y automáticos de la compatibilidad de su red con estándares complejos como PCI, CyberScope y FISMA, así como con estándares más actuales de supervisión continua como los 20 controles críticos del Consejo de Seguridad Informática (Council on CyberSecurity) o la nueva guía de Alertas de riesgo de la Comisión de Valores y Bolsa (Securities and Exchange Commission, SEC) de los EE. UU. Los análisis de SecurityCenter CV también pueden notificar sobre brechas en la cobertura de seguridad, como servidores web que funcionan sin firewall de aplicaciones web o computadoras de escritorio que navegan en Internet sin la defensa apropiada contra virus y malware. SecurityCenter CV también puede utilizar la telemetría de los diversos sensores para crear automáticamente un perfil y computar quién de sus usuarios locales y remotos accede a cada uno de sus silos de datos, incluido el acceso directo a Internet. Esto significa que los usuarios de equipos locales y móviles se pueden clasificar según los silos de datos con los que se haya observado que interactúan. Saber a qué silos accede un usuario también le permite priorizar las defensas para usuarios que utilizan varias aplicaciones o aplicaciones más riesgosas. Integración avanzada con sistemas de seguridad existentes SecurityCenter CV cuenta con una integración estrecha y extensibilidad de API con sistemas de Administración de eventos e información de seguridad (SIEM), defensas contra malware, herramientas de administración de revisiones, soluciones de seguridad móvil, firewalls y sistemas de virtualización. Cada uno de los sensores de Tenable cuenta con una gran cantidad de funciones para realizar la detección automática del dispositivo y luego evaluarlo en busca de vulnerabilidades, malware y problemas de configuración. SecurityCenter CV también cuenta con más integración con la infraestructura de seguridad existente que cualquier otra solución. Nuestra integración incluye: Administración de revisiones: la capacidad de evaluar la efectividad de las herramientas de administración de revisiones existentes, como Tivoli Endpoint Manager de IBM, al identificar los sistemas que actualmente no se administran o que no han sido corregidos completamente. Dispositivos móviles: la capacidad de combinar la información de seguridad de los usuarios y dispositivos móviles de los sistemas de Administración de dispositivos móviles (MDM), como Mobile Iron, con las vulnerabilidades del resto de su red para tener un panorama integral de todos los dispositivos de los usuarios. Defensas contra malware para computadoras de escritorio: la capacidad de evaluar la efectividad de todas las soluciones de antivirus principales, incluidos los informes sobre la cantidad de agentes en ejecución, el grado de actualización de sus firmas y la detección independiente de software malicioso y malware de día cero con el elaborado conjunto de comportamientos e indicadores de compromiso de Tenable. Defensas de malware e indicadores de compromiso de la red: la capacidad de auditar las implementaciones de espacios aislados (sandboxes) modernos de última generación como FireEye, firewalls como Palo Alto, y servicios de uso compartido de indicadores como ThreatConnect. 6

7 SIEM y análisis de registro: la capacidad de extracción de sistemas SIEM y datos de registro para demostrar una seguridad efectiva. Por ejemplo, si la directiva de red es reunir datos de NetFlow en todos los sistemas internos, SecurityCenter CV puede informar sobre sistemas conocidos sin registros de NetFlow. Es compatible con evaluaciones similares de directivas de autenticación, firewall, control de acceso a la red y otras. Servicios en la nube: detección automática de IaaS y AaaS por medio de análisis de red y de sistema. Los sensores de SecurityCenter CV identifican a los usuarios que acceden a servicios en la nube como SalesForce y también aplicaciones de usuarios en Internet como Dropbox. El equipo de investigación de fama mundial de Tenable agrega constantemente nueva integración con productos y soluciones de seguridad. SecurityCenter CV también cuenta con APIs para agregar datos y exportarlos, además de una amplia variedad de puntos de integración para ofrecer análisis personalizado de registros, análisis de tráfico de red y pruebas de configuración de clientes de sistemas, dispositivos de red y aplicaciones en la nube. Escalabilidad para la red del futuro SecurityCenter CV se actualiza para cumplir con futuras demandas de supervisión de sistemas virtualizados, servicios en la nube y la proliferación de dispositivos. Los sensores de Tenable son ideales para detectar brechas de compatibilidad y amenazas a aplicaciones virtualizadas. Auditan los hipervisores subyacentes, la infraestructura virtual y las aplicaciones virtualizadas. También pueden identificar infraestructuras virtualizadas desconocidas, así como aplicaciones virtualizadas desconocidas a las que se denomina proliferación virtual (virtual sprawl). Tenable fue el primer proveedor en evaluar casos de Amazon Web Services (AWS). Nuestra tecnología de auditoría de AWS detecta problemas de seguridad que generalmente no son siquiera comprobados por los sistemas de seguridad de TI tradicionales, ya que no se encuentran en la red local. Estos tipos de vulnerabilidades se utilizaron para atacar a una compañía llamada Code Spaces, que perdió todo el control sobre la infraestructura de AWS. Tenable también se encuentra desarrollando activamente auditorías de seguridad y de configuración para una amplia variedad de aplicaciones en la nube como SalesForce, DropBox, NetSuite y ADP. Los sensores de SecurityCenter CV también pueden identificar todas las aplicaciones en la nube en uso en una red. Esto incluye las comprobaciones básicas que identifican dispositivos que se comunican o no con Internet y comprobaciones muy discretas para identificar dispositivos y usuarios que se comunican con Facebook, SalesForce, NetSuite, ADP y cientos de otros sitios de importancia comercial, uso compartido de archivos, y redes sociales. Por último, a medida que continúa el crecimiento explosivo de la cantidad de dispositivos conectados, el equipo de investigación de Tenable se encuentra a la vanguardia de este sector en cuanto a capacidad para clasificar y detectar estos nuevos dispositivos. Los sensores de SecurityCenter CV pueden detectar una amplia variedad de sistemas de control industrial, dispositivos móviles y sistemas que utilizan el protocolo IPv6. SecurityCenter CV puede ejecutar este tipo de supervisión en redes muy grandes. Nuestros clientes más grandes miden su cantidad de dispositivos en millones de unidades. Si su red crece, SecurityCenter CV puede crecer a la par. Compatibilidad con más tecnologías que cualquier otro proveedor SecurityCenter CV descubre, evalúa y supervisa más tecnologías que cualquier otro proveedor, inclusive, entre otros, sistemas operativos, dispositivos de red, hipervisores, bases de datos, tablets, teléfonos, servidores web e infraestructura crítica. SecurityCenter CV ejecuta auditorías de revisión a nivel de sistema, configuración, análisis de registro, supervisión de aplicaciones y malware para los principales sistemas operativos, incluidas todas las versiones de Windows, todas las versiones de Apple OS X, Red Hat Linux, otras once variantes de Linux, Solaris, FreeBSD, AIX, IBM iseries y HP-UX. Es compatible con evaluaciones de red en Cisco, Juniper, Palo Alto, Adtran, Check Point, Extreme, Huawei, Dell, SonicWall, Brocade, FireEye, Fortinet y HP ProCurve. Se pueden realizar evaluaciones de red con el archivo de configuración del dispositivo en modo sin conexión o con acceso directo al dispositivo. La telemetría de red es posible a través de los sensores de red de Tenable y de la compatibilidad con la recolección de datos de NetFlow. Es compatible con las auditorías de hipervisores para VMware, Amazon y Citrix Xen. Se admiten evaluaciones de bases de datos para Oracle, MySQL, Microsoft SQL, MongoDB, DB2, Postgres, Informix, MariaDB y Sybase. Además, es compatible con la supervisión de actividades de bases de datos a través del análisis de protocolo de red y registros de auditoría. SecurityCenter CV detecta una amplia variedad de teléfonos y dispositivos móviles; esto incluye todos los tipos de teléfonos móviles Apple ios, Android, Windows y Blackberry. SecurityCenter CV descubre todos los protocolos de servidores web, como SSL, y las vulnerabilidades asociadas con los servidores web y las pruebas de aplicaciones web, además de auditorías de configuración específicas para Apache y servidores web IIS. 7

8 SecurityCenter CV lleva a cabo la normalización de registros de cientos de fuentes de datos únicas. Independientemente de si usted envía registros de su SIEM o almacenamiento de datos de registro, o los envía directamente a SecurityCenter CV, se reconocerán y se les extraerán datos en busca de vulnerabilidades, identificación del usuario y descubrimiento de activos. Por último, SecurityCenter CV descubre automáticamente todos los nodos de la red que comunican o ejecutan la administración crítica de energía, climatización, seguridad física y otros controles industriales. Muchas de nuestras evaluaciones incluyen comprobaciones de vulnerabilidad y la capacidad de admitir auditorías de configuración personalizadas y auditorías preelaboradas y certificadas según estándares de compatibilidad y prácticas óptimas de proveedores. Tranquilidad Más organizaciones utilizan para supervisar su red los servicios de Tenable que los de cualquier otro proveedor. Debido a esta predominancia, detectamos problemas de seguridad y nuevos estándares de compatibilidad mucho antes que nuestra competencia. Entregamos como rutina detecciones de las vulnerabilidades de día cero y los análisis más recientes para registrar la compatibilidad con los estándares más actuales, día a día. La supervisión continua proactiva de SecurityCenter CV identifica su mayor riesgo en toda la empresa. Los sensores y análisis exclusivos de Tenable le permiten evaluar el grado de efectividad de su programa de seguridad en los usuarios locales y remotos, así como en las aplicaciones locales y en la nube. En el entorno actual, su mayor riesgo desconocido es aquel que puede comprometer a su compañía y poner a su administración ejecutiva en el centro de la atención de los medios. SecurityCenter CV le permite responder a amenazas avanzadas, vulnerabilidades de día cero y nuevas formas de compatibilidad regulatoria. Tenable reconoce que todas las organizaciones pueden estar bajo ataque de amenazas avanzadas. Nuestro enfoque de supervisión continua, con detección de malware y amenazas internas, garantiza que se implementen correctamente sus defensas para cubrir los flujos de datos de red que usted tal vez desconoce. Y en caso de que hubiera una falla de seguridad, SecurityCenter CV le permite a su organización responder según el conjunto de datos de seguridad de red más preciso y abarcativo disponible. Los sensores exclusivos de SecurityCenter identifican vulnerabilidades a escala de toda su infraestructura. Esto no solo ayuda a identificar las vulnerabilidades de las que se habla en los medios, como Heartbleed, sino que también le permite probar la efectividad de todo su programa de administración de revisiones. Tenable le brinda la capacidad de automatizar la generación de informes con más tipos de estándares de compatibilidad que cualquier otro proveedor. Con su red equipada con nuestros sensores únicos, las pruebas de un nuevo estándar de compatibilidad son solo una cuestión de escoger los nuevos análisis que nuestro equipo de científicos de datos carga automáticamente a SecurityCenter CV todos los días. Conclusión Tenable tiene como objetivo ayudarle a sentirse seguro, y creemos que la mejor manera de hacerlo es supervisar el conjunto total de sus defensas de red continuamente en busca de brechas que puedan ser vulneradas. Nuestro equipo de expertos puede implementar SecurityCenter CV y sus sensores en su red en menos tiempo de lo que toma implementar una solución típica de SIEM o de seguridad de red. Pero lo más importante es que, una vez implementado, podrá detectar inmediatamente problemas de seguridad comercial críticos en toda su red. Para evaluar SecurityCenter CV u obtener más información, contáctenos por medio de Acerca de Tenable Network Security Tenable Network Security ofrece supervisión continua de la red para identificar vulnerabilidades, disminuir los riesgos y garantizar la compatibilidad. Nuestra familia de productos incluye SecurityCenter Continuous View, que brinda la vista más abarcativa e integrada de la salud de la red, y Nessus, el estándar mundial en detección y evaluación de datos de red. Más de organizaciones confían en Tenable, entre ellas el Departamento de Defensa de EE. UU. y muchas de las compañías más grandes y gobiernos del mundo. Para obtener más información, visite tenable.com. Para obtener más información: visite tenable.com Contacto: envíenos un correo electrónico a o visite tenable.com/contact Copyright Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas registradas de Tenable Network Security, Inc. SecurityCenter y Passive Vulnerability Scanner son marcas de Tenable Network Security, Inc. Todos los otros productos o servicios son marcas de sus respectivos dueños. ES-AGO V2 8

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO

SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Gestionando Agile/Scrum con Sciforma

Gestionando Agile/Scrum con Sciforma agile Gestionando Agile/Scrum con Sciforma El desarrollo ágil de software son métodos de ingeniería del software basados en el desarrollo iterativo e incremental, donde los requerimientos y soluciones

Más detalles

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers HOJA DEL PRODUCTO: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible La tecnología ha aventajado a la gestión manual en todas las empresas grandes y en muchas

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks.

PANORAMA. Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. PANORAMA Panorama ofrece administración centralizada de políticas y dispositivos en una red de firewalls de nueva generación de Palo Alto Networks. Interfaz web HTTPS Panorama SSL Muestra un resumen gráfico

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.0 de las PCI DSS (Normas de seguridad de datos de la Industria de tarjetas de pago) Noviembre de

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles