The Rising Concerns Over Endpoint Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "The Rising Concerns Over Endpoint Security"

Transcripción

1 I D C E X E C U T I V E B R I E F The Rising Concerns Over Endpoint Security March 2008 Global Headquarters: 5 Speen Street Framingham, MA USA P F Adaptación de: EndPoint Security Issues, una presentación de IDC realizada por Christian A. Christiansen Patrocinada por Novell Introducción En la generación anterior, resultaba relativamente sencillo mantener la seguridad de un sistema: sus usuarios trabajaban desde terminales que estaban bajo un control directo del departamento de Sistemas de Información. Hoy en día, el panorama ha cambiado notablemente. En la actualidad, el departamento de TI ha asumido la tarea de proporcionar un entorno informático que sea lo más abierto, transparente y multifacético posible, y de ponerlo a disposición de sus numerosos y variados usuarios. Quizás algunos trabajen únicamente en las oficinas de la empresa. No obstante, la mayoría son usuarios móviles que utilizan ordenadores portátiles en la oficina y una conexión remota a la red de la empresa a través de VPN o Internet. Estos usuarios utilizan cada vez más, y desde una gran variedad de situaciones laborales, dispositivos móviles inalámbricos, que van desde smartphones a dispositivos POS (Point of Sale). Muchos utilizan memorias USB para almacenar sus documentos y poder moverse tanto de un ordenador de un lugar a otro. Cada uno de estos puntos es un endpoint, y cada endpoint representa una amenaza para la integridad del entorno de TI. El coste de mantener la seguridad de estos endpoints está creciendo debido a la cada vez mayor diversidad de dispositivos a los que TI debe prestar su apoyo, así como al aumento de la variedad de amenazas y ataques maliciosos. Por lo tanto, estos activos, que contienen información corporativa, quedan expuestos, y lo que es peor, estas amenazas provocan que la propia empresa corra el riesgo de incumplir con leyes y normativas tales como GLBA, PCI, HIPAA, y SOX. La seguridad de los endpoints (EPS en sus siglas en inglés) es un aspecto central de los numerosos problemas de seguridad a los que tiene que enfrentarse el departamento de TI para lograr mantener unos sistemas saludables y unas configuraciones estables. Desgraciadamente, el vector de amenazas sigue cambiando constante y rápidamente, por lo que TI se ve obligado a ajustar sus respuestas en función de estos cambios. Recientemente, la gestión de amenazas de tecnologías de la información ha tomado un nuevo rumbo, centrándose en la protección de datos y el control inalámbrico. Por ésta y otras muchas razones, los departamentos de IDC 633

2 TI están buscando una solución simplificada para sus problemas de seguridad multifacéticos, una solución con una única instalación y la capacidad de gestionar eficientemente las distintas herramientas. Una solución tecnológica de seguridad integrada y completa no sólo desde el punto de vista práctico, sino que puede contribuir también a reducir el coste total de propiedad (TCO en sus siglas en inglés), simplificando la gestión de diferentes soluciones de seguridad. El presente Resumen Ejecutivo analiza los beneficios aportados por una solución tecnológica de seguridad de endpoints integrada. La Creciente Importancia de la Seguridad de Endpoint Aumentar el acceso al sistema de información de cualquier empresa, tal y como especifica el término chino wei ji, supone, al mismo tiempo, una oportunidad y un peligro. Aquellas personas especializadas en TI deben convertirse en astutos gestores de riesgos para poder manejar el actual entorno de red. De entre los mayores riesgos, podemos mencionar los siguientes: Actualmente hay más portátiles que ordenadores de sobremesa en el entorno empresarial; su omnipresencia supone la mayor amenaza de movilidad debido a los problemas de filtración de la información. Los portátiles pueden contener información sensible como, por ejemplo, datos con propiedad intelectual o información confidencial sobre clientes, que en caso de que llegasen a manos de terceros, se estarían violando las normas de privacidad y por tanto el cumplimiento de la normativa En la actualidad, tanto el acceso móvil como el inalámbrico suponen las mayores preocupaciones de seguridad para los directores de TI Cada vez más información corporativa de carácter crítico se almacena a nivel local, tanto en ordenadores como en dispositivos de almacenamiento portátiles, quedando al margen de la información almacenada en los servidores y creando, de esta manera, exposiciones innecesaria frente al riesgo La conectividad inalámbrica está dejando rápidamente atrás las redes de cable, lo cual conlleva el riesgo de que los hackers criminales intercepten estas transferencias de datos por el camino Los smartphones se están convirtiendo en dispositivos de mano, es decir, en auténticos ordenadores Wi-Fi. Por ello, la información almacenada en sus discos flash puede copiarse o robarse fácilmente IDC

3 Tanto el riesgo, cada vez mayor, como la creciente exposición son elementos omnipresentes. En los últimos años, ha tenido lugar un cambio radical en el panorama de amenazas. Veamos a continuación algunos ejemplos: Antes las amenazas eran "ruidosas" y tenían una gran visibilidad. Ahora son, por el contrario, silenciosas y pasan a menudo desapercibidas Las amenazas que antes eran indiscriminadas, tienen ahora objetivos muy claros, establecidos por criminales profesionales Las amenazas lanzadas por "piratas aficionados" o novatos son ahora más frecuentes debido a que las herramientas que se utilizan para lanzar ataques destructivos y se encuentran fácilmente en Internet En la actualidad, se suceden más amenazas derivadas de involuntarias descargas y exposiciones de información sensible, debido a que muchos empleados simplemente desconocen los riesgos En el pasado, las amenazas tenían nombres y recibían publicidad, lo cual suponía una solución más centrada y específica. Los ataques de hoy en día son, por el contrario, increíblemente variados y, a menudo, ataques de día cero. Las grandes empresas están perdiendo enormes cantidades de información tanto pública como propietaria. Por citar un ejemplo, únicamente en el año 2007, se perdió o robó la información personal de los clientes y los datos de las tarjetas de crédito de más de 100 millones de personas en Estados Unidos. También podemos mencionar que el año pasado el gobierno británico extravió los datos personales de más de 15 millones de ciudadanos. Antes, solucionar estos ataques era algo tanto técnico como sencillo simplemente había que acabar con el intruso. Hoy en día, la solución es mucho más compleja y puede requerir la utilización de análisis forense para investigar y determinar cuál es la fuente o la causa del ataque. Una encuesta de IDC indica que, a pesar de que tanto las intrusiones como los accesos a la red externa no autorizados se han incluido como la principal prioridad de TI para el año 2008, los presupuestos dedicados a seguridad siguen siendo los mismos. El aspecto más destacado es el siguiente: la seguridad de los puntos y el control de acceso a la red resultan inadecuados para enfrentarse al alcance y la gravedad de las amenazas actuales. Tanto la movilidad como Wi-Fi ponen en peligro la información corporativa, y al mismo tiempo, los usuarios están pidiendo cada vez más movilidad y facilidad de acceso. Durante el proceso de tratar de dar a los usuarios aquello que quieren, protegiendo al mismo tiempo los activos corporativos, el departamento de TI tiene las manos completamente atadas. Asimismo, TI tiene el cometido de mejorar la seguridad sin incurrir en mayores costes operativos. La TI trabaja a conciencia para garantizar que sus operaciones sirvan de apoyo para las mejores prácticas de negocio. Pero si vamos más allá, está claro que la TI necesita alcanzar un acuerdo más en profundidad con la Dirección 2008 IDC 3

4 senior para poder integrar sus prácticas de seguridad con las mejores prácticas ya existentes, asegurándose de que el cumplimiento normativo y los activos de propiedad intelectual estén protegidos y seguros. Entendiendo las Cuestiones de Seguridad de Endpoint Un "endpoint" es cualquier dispositivo informático utilizado por un empleado, socio empresarial o cliente local, remoto o móvil que esté conectado a la red de la empresa. IDC concibe la seguridad del endpoint (EPS en sus siglas en inglés) como la seguridad del cliente que está centralmente gestionada. La EPS protege el entorno corporativo de las amenazas asociadas con los accesos remotos no autorizados, de una seguridad inadecuada para los dispositivos móviles, y de unas prácticas de seguridad del cliente inapropiadas en el dispositivo o endpoint. El acceso individual se controla desde el ordenador, la aplicación o a nivel de archivo, en toda la red de recursos utilizados. La TI debe estar siempre alerta para asegurarse de que los recursos de datos e información corporativos estén siempre bien protegidos, y para que el nivel de seguridad de la empresa sea siempre suficiente para estar dentro de los límites del cumplimiento normativo. Tal y como hemos mencionado, las TI de la empresa se enfrentan constantemente a nuevas amenazas, tales como: El bluesnarfing, es decir, la utilización de dispositivos bluetooth para capturar información El podslurping, es decir, la utilización de un ipod para descargar grandes cantidades de información El thumbsucking, es decir, la utilización de una memoria USB para capturar o transferir información sin la autorización de TI Las amenazas de día cero, que resultan tan novedosas que no tienen solución alguna Realizar un seguimiento del flujo de información sensible a ordenadores portátiles y dispositivos de almacenamiento, tales como dispositivos USB, debe formar parte de la solución de seguridad. El otro aspecto importante, consiste en encriptar la información que los empleados necesitan llevar consigo y transmitir. Por qué es Importante la Seguridad de Endpoint? En el marco de la evaluación de las TI del entorno informático global de la empresa, todos los dispositivos deben considerarse como dispositivos de endpoint. Es necesario implementar una estrategia de seguridad de endpoint (EPS), que deberá estar respaldada por una estricta política que sea posible de cumplir, con el objetivo de gestionar y proteger dichos dispositivos de endpoint. Cuando las TI deben enfrentarse a lo desconocido, es necesario establecer las mejores prácticas como política. Dicha política se convertirá en la línea de base sobre la que se implementará su cumplimiento IDC

5 Confiar en que los usuarios hacen lo correcto es como el peligro de incendio de los bosques, que va cambiando por todo tipo de razones medioambientales. En caso de tener que cumplir un plazo ajustado, el usuario honesto y racional puede copiar ficheros sensibles a una memoria USB. Es posible que un ordenador portátil que contenga información con propiedad intelectual corporativa, pueda olvidarse sin querer en un vehículo que no haya sido cerrado con llave. Cuando se suceden violaciones o posibles amenazas peligrosas, el departamento de TI suele reducir el nivel de acceso a uno más bajo o más seguro. No existe la necesidad de correr el riesgo de ponerse en una situación de exposición. Por ejemplo, en caso de que no haya ninguna necesidad justificable de contar con conectividad inalámbrica, o si se percibe que existe un peligro que proviene del bluesnarfing, lo mejor es deshabilitar estas opciones. Si se están utilizando dispositivos extraíbles para podslurping o thumbsucking y esto supone una violación del cumplimiento normativo, hay que deshabilitar los puertos USB. Antes, la primera línea de defensa eran los cortafuegos, hoy en día es la EPS. En un primer momento, se instalaron soluciones de EPS individuales para luchar contra problemas específicos, soluciones como por ejemplo: Antivirus Antimalware Antispyware Detección de intrusiones Software de bloqueo de comportamiento Gestión de identidad y autentificación No obstante, cada una de estas soluciones tenía que gestionarse, conectarse y, a menudo, reinstalarse en los dispositivos de endpoint siempre que surgía algún cambio significativo, como por ejemplo, una actualización o una modificación en la reglamentación. Por muy importante que fuera la seguridad para la empresa, no sólo ponía a prueba los recursos de TI, sino también los recursos humanos y fiscales. En resumidas cuentas, la gestión de todas las amenazas de seguridad desde una única solución integrada surgió como la solución más eficiente y rentable. Los parches, por ejemplo, se han creado tradicionalmente ad hoc. A menudo, es el proveedor de soluciones que había realizado este trabajo anteriormente. Hoy en día, existen soluciones integradas para la gestión de escritorio que mantienen los endpoints parcheados a los niveles adecuados. Prácticamente todos los ataques que logran tener éxito están basados en vulnerabilidades conocidas pero no parcheadas IDC 5

6 La EPS es un Elemento Crucial El éxito en la EPS depende de tres iniciativas clave: la política de usuario de endpoint, la gestión de perímetro, y una solución de gestión de la seguridad EPS integrada. La política de usuario de endpoint establece qué usuarios pueden estar y cuáles no pueden estar sin supervisión o permisos de TI. Algunos aspectos de esta supervisión pueden entregarse como documentación de usuario, aunque dicha supervisión debería respaldarse con un cumplimiento basado en la política. Otros deberían incluirse en los propios sistemas, como por ejemplo, los accesos de usuarios para la protección frente al robo de identidades. El incidente de seguridad y la posterior gestión del mismo pueden utilizarse como una manera de relacionar incidentes y acontecimientos desde endpoints y otras partes de la red, y para proporcionar una perspectiva general consolidada de los problemas de seguridad pendientes de resolución. La gestión de perímetro otorga un mayor control del entorno tecnológico, desde los endpoints, sobre las extensiones de la red, etc. (véase Figura 1). Los aspectos incluidos son los siguientes: Configuración de dispositivos e instalación de las aplicaciones Control de acceso y software de seguridad existente Perímetro para Internet o la red externa Perímetro extendido para los usuarios externos, clientes, y socios empresariales Perímetro personal para los recursos de Internet de un usuario en particular IDC

7 Figure 1 Extensión del perímetro, desde los empleados corporativos a los socios o el perímetro personal Perímetro Personal Perímetro Extendido Yahoo IM FaceTime Business Partners Remote MySpace Perímetro Users/ Telecommuters VPN Wireless Wikis Access Access Point Control Control Customers Blogs Messaging Branch Security Firewall Offices Recursos Web Mail IDS Road Anti-Spyware Warriors Virus Blogs Checking Mobile Mobile Devices Operating Workers Data Systems LinkedIn Applications Voice, CRM, UC Web Security Wireless LAN Photo Sharing Malware Protection Antispam Home YouTube Workers VOIP Fuente: IDC, 2008 Una solución de gestión EPS integrada, situada en el perímetro de acceso, le proporcionará al departamento de TI la mejor perspectiva y el mayor grado de control sobre lo que entra y sale del entorno informático. Esta solución contribuye a colocar procesos de cumplimiento lo más cerca posible de la amenaza o vulnerabilidad, garantizando de esta manera el nivel de protección más elevado y sensible posible. Un enfoque de arriba a abajo, que empiece en los endpoints, y no en la red, es un aspecto esencial para una solución de gestión completa e integrada. Las tecnologías dispares no deberían agruparse juntas de mala manera. Tiene mucho más sentido diseñar una arquitectura EPS partiendo de los dispositivos endpoint y extendiéndose a los perímetros de la red. Esto permite asegurar, de forma ininterrumpida, tanto la productividad del usuario como la protección de los activos de información de la empresa. IDC define en términos generales esta arquitectura como "control y protección de la información," o IPC en sus siglas en inglés. El IPC abarca toda solución que descubra, proteja, y controle cualquier información sensible. El IPC es una solución muy completa que evita que la información sensible sobre clientes o de la propia empresa sea distribuida tanto dentro como fuera de la compañía, en violación de las políticas normativas y corporativas IDC 7

8 El IPC incluye las siguientes tecnologías: IPC Data-in-motion (datos en movimiento). El IPC Data-inmotion incluye soluciones que hacen un seguimiento, encriptan, filtran y bloquean los contenidos de salida que estén incluidos en el correo electrónico, la mensajería instantánea, el peer to peer, la transferencia de archivos, los postings en la Web, y cualquier otro tipo de tráfico de mensajes IPC Data-at-rest (datos almacenados). El IPC Data-at-rest incluye soluciones que monitorizan, protegen y controlan la información contenida en escritorios, ordenadores portátiles, servidores de almacenamiento/archivos, dispositivos USB y cualquier otro tipo de dispositivo de almacenamiento de datos IPC Data-in-use (datos en uso). El IPC Data-in-use incluye soluciones que protegen y controlan cualquier información que se esté utilizando. Estas soluciones se usan para mantener la integridad de la información sensible como por ejemplo, contratos, pliegos de condiciones y cualquier otro documento importante para el negocio Las principales características que debe incluir cualquier IPC son las siguientes: Gestión de Activos Soporte informático del escritorio Control de dispositivos, tales como dispositivos de almacenamiento USB y Bluetooth. Encriptación como parte de una solución de filtrado de información para los datos que se pueden haber perdido en un ordenador portátil robado Gestión de identidad Auditorías integradas Herramientas de gestión con las que ver y entender de forma inmediata todo lo que está ocurriendo dentro de los perímetros de seguridad Seguridad de incidentes/gestión de acontecimientos que proporcione una correlación de todos los incidentes ocurridos en los endpoints, para que se puedan detectar previamente las amenazas y solucionarlas rápidamente Control de parches Política de implementación y supervisión IDC

9 Cuáles son las Ventajas de las Soluciones Integradas con respecto a los Productos Puntuales? Hoy en día, el entorno de seguridad debe enfrentarse a preocupaciones tecnológicas, normativas, fiscales, y la integridad de la información. Las preocupaciones tecnológicas incluyen la eliminación rápida de los incidentes que estén causados por virus, malware, y spyware mediante una única acción contundente. Asimismo, dado que se ha trasladado el énfasis desde la interfaz de red o el cortafuegos hasta los endpoints, resulta crucial adoptar una perspectiva en materia de seguridad que sea más holística para poder proporcionar perímetros de seguridad. Las preocupaciones normativas incluyen la protección de las identidades de las personas y de la información de los clientes, así como los activos corporativos de información. Las preocupaciones fiscales incluyen evitar que ocurran pérdidas causadas por el incidente, y al mismo tiempo, no incurrir en ninguna pérdida adicional debido a las multas, normativas y/o los costes legales o de investigación, así como hacer un seguimiento del coste total de propiedad (TCO en sus siglas en inglés) de la solución EPS. Las preocupaciones en materia de seguridad e integridad de los datos corporativos incluyen no sólo el mantenimiento de la integridad de la información almacenada, sino también asegurarse de que no ha sido corrompida por instrucciones maliciosas de hackers o por una modificación irresponsable por parte de los usuarios. Es posible enfrentarse a todas estas preocupaciones con una solución de fuente única, lo cual resultaría difícil, por no decir imposible, utilizando soluciones de punto. Teniendo en cuenta la reticencia por parte de la Dirección de gastar más en seguridad tecnológica, resulta imprescindible evaluar las soluciones basándose en el TCO. En la mayoría de los casos, la relación con un único proveedor que ofrezca una solución unificada desde un único terminal será la más rentable. El problema EPS es el de una Hidra con múltiples cabezas y en constante cambio no existe una solución única de seguridad que sea perfecta. Ir "cortando cabezas" de una en una es una estrategia ineficiente y costosa. Le corresponde al departamento de TI investigar las ventajas y la rentabilidad de la solución de EPS integrada de fuente única. La mejor defensa es un buen ataque. Hay que empezar cualquier análisis de EPS y de la seguridad del conjunto de la empresa partiendo de una política de evaluación. Mientras que numerosas organizaciones de TI dependen del seguimiento y la auditoría para asegurarse de que los sistemas son seguros, a menudo todo esto se queda corto y se hace demasiado tarde. Una política proactiva con los adecuados cierres y apagados del sistema resulta mucho más eficaz IDC 9

10 Conclusión: Reduciendo la Exposición frente a las Amenazas El actual entorno de tecnológico es cada vez más vulnerable a los ataques y amenazas, tanto internos como externos. Cada uno de los aspectos del entorno de las TI, desde el usuario inocente hasta el hacker maligno, desde la memoria USB conectada a un ordenador portátil hasta la base de datos corporativa del ordenador central, debe someterse a una constante vigilancia de seguridad. El nodo más vulnerable de la red de la empresa es el endpoint. Los productos puntuales EPS pueden tener su utilidad, pero en términos de eficiencia, rigor y rentabilidad, quizás tenga más sentido tomar en consideración una solución EPS integrada con múltiples capas de seguridad. Se ha demostrado que ésta es la solución que proporciona el mayor nivel de protección con el menor TCO. COPYRIGHT NOTICE The analyst opinion, analysis, and research results presented in this IDC Executive Brief are drawn directly from the more detailed studies published in IDC Continuous Intelligence Services. Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from IDC. Contact IDC Go-to-Market Services at or the GMS information line at to request permission to quote or source IDC or for more information on IDC Executive Briefs. Visit to learn more about IDC subscription and consulting services or to learn more about IDC Go-to-Market Services. Copyright 2008 IDC. Reproduction is forbidden unless authorized. IDC is a subsidiary of IDG, one of the world s top information technology media, research and exposition companies. Visit us on the Web at To view a list of IDC offices worldwide, visit IDC is a registered trademark of International Data Group IDC

I D C E X E C U T I V E B R I E F. C o m u n i c a c i o n e s U n i f i c a d a s e n e l P a í s V a s c o

I D C E X E C U T I V E B R I E F. C o m u n i c a c i o n e s U n i f i c a d a s e n e l P a í s V a s c o IDC España Plaza Colón, 2. Torre I. Planta 4º. 28046, Madrid Spain Tel.: (+34) 91 787 21 50 Fax: (+34) 91 787 21 65 I D C E X E C U T I V E B R I E F C o m u n i c a c i o n e s U n i f i c a d a s e n

Más detalles

España viaja a la Nube?: Situación Actual y Estrategias a Futuro

España viaja a la Nube?: Situación Actual y Estrategias a Futuro I D C E X E C U T I V E B R I E F España viaja a la Nube?: Situación Actual y Estrategias a Futuro Octubre 2012 Rafael Achaerandio. Basado en una encuesta realizada por IDC para t-systems Introducción

Más detalles

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio

Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Estudio especial Iluminar el dato oscuro: Cómo gestionar el dato para convertirlo en un activo del negocio Alberto Belle IDC OPINION Este documento resume las conclusiones del evento organizado por IDC

Más detalles

Transformación Digital: está preparada la empresa española?

Transformación Digital: está preparada la empresa española? ESTUDIO ESPECIAL Transformación Digital: está preparada la empresa española? Marta Muñoz Méndez-Villamil INTRODUCCIÓN En este informe ejecutivo se reflejan los resultados y opiniones que se debatieron

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444

Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444 ESTUDIO ESPECIAL La Importancia de la Seguridad en Soluciones de Movilidad Corporativa Alexandre Campos Silva Vinicius Caetano Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo

Más detalles

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana

Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Estudio especial Informe ejecutivo de Cloud Leadership Forum 2015: Experiencias de hoy y retos de mañana Alberto Belle IDC OPINION Este informe recoge los contenidos y conclusiones del debate "Group Thinking"

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Nuevos modelos para el puesto de trabajo cambiante

Nuevos modelos para el puesto de trabajo cambiante Estudio especial Nuevos modelos para el puesto de trabajo cambiante Alberto Belle EN OPINION DE IDC Este documento recoge las principales opiniones y conclusiones que se obtuvieron en el almuerzo ejecutivo

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

De la virtualización a la nube: cómo dar el salto al mundo híbrido

De la virtualización a la nube: cómo dar el salto al mundo híbrido ESTUDIO ESPECIAL De la virtualización a la nube: cómo dar el salto al mundo híbrido Alberto Belle IDC OPINION Este informe ejecutivo presenta los principales resultados que surgieron durante el Executive

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

El canal ante el impacto de la Tercera Plataforma

El canal ante el impacto de la Tercera Plataforma Estudio especial El canal ante el impacto de la Tercera Plataforma Alberto Belle EN ESTE INFORME Este informe ejecutivo sintetiza los contenidos del debate que tuvo lugar en el evento "Channel Lighthouse:

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio

Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Estudio especial Banking Connection 2014: experiencia de cliente, medios de pago y seguridad en un marco de transformación de los actuales modelos de negocio Antonio Flores Alberto Bellé Álvaro Torres

Más detalles

Construir una Cloud híbrida: La TI como servicio

Construir una Cloud híbrida: La TI como servicio Estudio especial Construir una Cloud híbrida: La TI como servicio Alberto Belle Patrocinado por EMC OPINIÓN DE IDC Los negocios requieren agilidad para satisfacer la demanda de respuesta en tiempo real

Más detalles

Gestión global de la movilidad: entornos integrados y seguridad

Gestión global de la movilidad: entornos integrados y seguridad Estudio especial Gestión global de la movilidad: entornos integrados y seguridad Antonio Flores Documento patrocinado por Agosto de 2014 Estudio especial Gestión global de la movilidad: entornos integrados

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y E N F O Q U E T E C N O L Ó G I C O I D C R e p l a n t e a r se la red como d e t e c t o r a y r e s p o n s a b l e del cumplimiento d e p o l í ticas de s e g u r i d a d Octubre de 2015 Adaptado de

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA.

TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. TECNICO ESPECIALISTA EN SEGURIDAD INFORMATICA. Modalidad: MIXTO. ( PRESENCIAL Y DISTANCIA) Duración: 300 HORAS DISTANCIA Y 30 HORAS PRESENCIALES TOTALES, DIVIDIDAS EN TRES GRUPOS DE 100 HORAS DISTANCIA

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ESET Mobile Security Business Edition

ESET Mobile Security Business Edition ESET Mobile Security Business Edition Para Symbian y Windows Mobile Boletín del producto Versión de disponibilidad general Versión 1.9 Temas destacados ESET Mobile Security Business Edition combina el

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Cuatro principios de una protección efectiva contra amenazas:

Cuatro principios de una protección efectiva contra amenazas: Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida

Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Evaluación de tecnología Gestión de la Información y Continuidad de Negocio en entornos de Cloud Híbrida Alberto Belle Patrocinado por Telefónica y NetApp OPINIÓN DE IDC El contexto de negocio ha cambiado

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

NETWORK VULNERABILITY & ACCESS CONTROL

NETWORK VULNERABILITY & ACCESS CONTROL Control de Acceso a Redes (NAC) Se encuentra a un clic del desastre? Refuerce su red y proteja sus activos con un control férreo de acceso a la red y gestión de vulnerabilidad. Conozca los hechos y obtenga

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos Herramientas para evitar ataques informáticos Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Jueves 30 de abril del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400,

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO.

DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO 1. POLÍTICA DE ACCESO PORTÁTILES SEDES EMTELCO. DOCUMENTO PARA CLIENTES, PROVEEDORES O TERCEROS- POLÍTICAS DE SEGURIDAD EMTELCO Las siguientes políticas de seguridad son aplicables a los clientes, proveedores y/o terceros, que tengan alguna relación

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 1: Exploración de la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 1: Objetivos Explicar la forma en que se utilizan varias redes en la vida cotidiana. Explicar las topologías y los dispositivos

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Detener la fuga de datos: Aprovechando su inversión existente en seguridad

Detener la fuga de datos: Aprovechando su inversión existente en seguridad Detener la fuga de datos: Aprovechando su inversión existente en seguridad A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles