Logos socios tecnologicos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Logos socios tecnologicos asociados @aslan"

Transcripción

1 REDUCCIONES DE COSTES Y MEJORA DE LA EFICIENCIA OBTENIDAS MEDIANTE LA CONSOLIDACIÓN Y MODELOS EN CLOUD CON PANDA SECURITY (AUTORIDAD PORTUARIA DE MELILLA) Implantado en: Logo Organismo Logos socios tecnologicos ANTECEDENTES/PROBLEMÁTICA La Autoridad Portuaria de Melilla requería de una solución de seguridad a todos los niveles (desktop, servidores, ) y gestión centralizada de todos los PCs y servidores más acorde a sus necesidades de agilidad, protección, alta disponibilidad y rapidez en la implementación. Panda Security se convirtió en el fabricante elegido por su carácter Cloud, soluciones sencillas, robustas y ágiles de implementar, así como otras ventajas que se comentarán. Actualmente la Autoridad Portuaria de Melilla dispone de dos soluciones del fabricante Panda Security instaladas en su red: Panda Cloud Fusion Panda Cloud Protection La Nube es el medio base/principal donde residen y desde el cual se gestionan, configuran y aprovisionan las soluciones. Panda Security apuesta por el Cloud para poder entregar la seguridad, gestión, protección y escalabilidad óptimas para sus clientes. El apoyo sobre la Nube ha supuesto grandes ventajas y beneficios a todos los niveles y, nos permite afirmar que la nube es la única forma de poder alcanzar el nivel de servicio óptimo que se requiere en un entorno como la Autoridad Portuaria de Melilla. OBJETIVOS PERSEGUIDOS El objetivo general de la Autoridad Portuaria de Melilla era conseguir proteger de forma robusta y

2 adaptada a sus necesidades, los puestos de trabajo, servidores de todo tipo, correo electrónico (de forma no intrusiva) y conseguir disponer de una herramienta de gestión centralizada que consiguiera implementar numerosas funciones de administración; todo ello desde una plataforma basada en cloud que no requiriera la instalación de nuevos recursos hardware ni inversión de mucho tiempo para poner en marcha esta seguridad. Para ello, las soluciones ideales para conseguir estos objetivos han sido: Describimos brevemente las soluciones anteriores: Panda Cloud Fusion: Integrada por dos productos; una herramienta de protección avanzada antimalware llamada Panda Cloud Office Protection Advanced (PCOPA) capaz no solo de proteger frente a cualquier tipo de amenaza/malware, sino que también incluye funcionalidades de firewall opcional, control de dispositivos móviles personalizado, protección del correo electrónico, control de acceso a páginas web, auditoría de seguridad en tiempo real, control de las licencias etc Y la otra solución que incluye Panda Cloud Fusion es una herramienta de gestión centralizada para todo tipo de dispositivos (PCs, servidores, dispositivos móviles etc) llamada PANDA CLOUD SYSTEMS MANAGEMENT (PCSM) capaz de llevar a cabo tareas muy necesarias en cuanto a la administración de máquinas y dispositivos móviles como pueden ser: actualización de parches de sistema operativo, despliegue e instalación de software en remoto, gestión remota, auditoría de licencias, hardware/software y registro de cambios en las máquinas, gestión de incidencias de soporte, informes, geolocalización, borrado remoto de configuraciones, bloqueo/desbloqueo de dispositivos móviles etc. Ambas soluciones, por el hecho de estar basadas en la Nube, suponen grandes ventajas relacionadas con la independencia de la ubicación del PC/dispositivo protegido o gestionado (dado que la consola de gestión de estos productos está en la nube, da igual donde esté conectado el PC, Servidor, Smartphone o Tablet, la solución es capaz de protegerlo/gestionarlo. Otra gran ventaja de estas soluciones cloud es la rapidez de puesta en marcha y la ligereza de los agentes en las máquinas (bajísimo consumo de recursos) Estos junto a otros beneficios que se explicarán posteriormente, se traducen, directamente en un ROI muy rápido y un gran ahorro de costes para nuestro organismo.

3 Panda Cloud Protection (PCEP): herramienta que garantiza la seguridad del de las empresas liberándolas del spam y del 100% del malware, y evitando el tráfico inoperativo en el perímetro. Entre sus beneficios se encuentran: o Protección proactiva antimalware, antiphishing, antispyware y antispam, basada en la Inteligencia Colectiva. o Protección antispam 99,9% de efectividad en modo garantizado. o Actualizaciones automáticas y transparentes. o Módulo de filtrado de contenidos altamente configurable. o Máxima seguridad en el envío de correos dominio-dominio por cifrado TLS. o Mínimos costes. Mínimo consumo de recursos (sin inversión inicial, ni mantenimiento del hardware y software). o Backup completo de entrante: 5 días para correo válido / 28 días para spam. o Puesta en marcha en cuestión de minutos. o Gestión centralizada, desde cualquier lugar a través de la consola web disponible o Múltiples acciones para gestionar tanto el spam como el malware. o Flexibilidad en la creación de cuentas de usuario. o El mantenimiento de la infraestructura y actualizaciones es gestionado por Panda Security o Soporte directo en ámbito nacional, lo que ofrece una mayor velocidad en las respuestas, mejora en los SLAs frente a la competencia (ya que ellos tienen los laboratorios de soporte fuera) o El idioma español ofrecido en todos los servicios o Funcionamiento más lógico y sencillo que en otras souciones de la competencia. Panda Cloud Protection dispone de dos modos de filtrado, automático y garantizado, lo que permite aplicar a cada usuario según su perfil, escoger el método de filtrado de correo más adecuado. También utiliza sistemas de cifrado SSL y TLS (acceso y tráfico, respectivamente), proporcionando autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Panda Security, a través de su servicio Cloud Panda Cloud Protection, se compromete a ofrecer la máxima viabilidad del correo, mediante un buen nivel de

4 calidad del servicio, basado en los parámetros habituales de este tipo de servicio, como disponibilidad de la plataforma, tiempo medio de latencia, efectividad, exactitud y tiempo medio de respuesta ante incidencias. Panda Cloud Protection actúa como filtro previo a su servidor, por lo que retrasa en un tiempo medio de dos minutos la entrega del mensaje con el objetivo de que todos los mails de tu bandeja de entrada de correo electrónico sean válidos y no pierdas tiempo eliminándolos o comprometiendo la seguridad de tu compañía con la entrada de algún archivo malicioso. Todo correo que es considerado como spam, pasa a la carpeta Spam, pudiéndose recuperar durante un periodo máximo de 28 días, momento en el cual pasará a la papelera, eliminándose ese mismo día. Todas estas funcionalidades, ventajas, beneficios no serían posibles sin la infraestructura Cloud en la que se apoyan. Sería imposible que el se pudiera proteger de forma proactiva sin provocar retrasos en la entrega de s sin ser una solución basada en la Nube. Panda Security nos aporta una consola centralizada en la Nube para que desde ella pueda acceder a la gestión particular de cada una de sus soluciones, anteriormente descritas, de forma centralizada, desde un único punto. No es necesario tener que instalar un servidor dedicado en nuestra red para instalar este software de gestión; sino que ya está alojado en la nube y es mantenido, actualizado y protegido por el propio fabricante. Esto se traduce también en un ahorro de costes importante para nosotros. FASES DEL PROYECTO RECURSOS EMPLEADOS Dado que la las soluciones de seguridad elegidas están basadas en cloud, no se requieren recusos hardware, software ni personales adicionales a los que la Autoridad Portuaria de Melilla ya disponía.

5 Únicamente, para poder implementar las soluciones de seguridad de antimalware y de gestión centralizada (Panda Cloud Office Protection y Panda Cloud Systems Management) respectivamente, se requirió instalar un agente software ligero en cada una de las máquinas. Las fases del proyecto podemos resumirlas en: 1. Despliegue de los agentes de Panda Cloud Office Protection en cada PC y Servidor. Gracias a las múltiples opciones de despliegue y gracias al uso de una herramienta de distribución centralizada, la instalación de estos agentes fue muy cómoda y rápida. Además, al ser su consola de tipo Cloud, en cuanto instalamos el agente de Panda Cloud Office Protection en las máquinas, estas aparecieron identificadas en la consola nube. 2. Despliegue de los agentes de Panda Cloud Systems Management en cada PC y Servidor. De forma similar a cómo se desplegó el agente de antimalware. Además, una vez que el agente de antimalware estaba ya desplegado, desde la propia consola cloud de Panda Fusion, pudimos lanzar la instalación del agente de Panda Cloud Systems Management, de forma totalmente desatendida, sobre las máquinas que ya tenían el agente de Panda Cloud Office Protection instalado. 3. Para la herramienta de protección de correo electrónico (Panda Cloud Office Protection), solo hizo falta configurar la consola nube del producto con los parámetros apropiados y los registros MX del servidor de correo para que los s fueran filtrados en la nube antes de pasara nuestro entorno. MEJORAS EN EFICIENCIA Y REDUCCIONES DE COSTE Queda explicado, de apartados anteriores, que lo que ha supuesto el implantar las soluciones de seguridad y gestión de PANDA en nuestra red, ha sido, aparte de muchas otras ventajas, la consolidación de herramientas accesibles desde una única consola de administración centralizada que ha supuesto un gran ahorro en costes, ya que, esta Consola de consolas está ya preparada en la Cloud de Panda, a la que nosotros accedemos, nos autenticamos de forma segura con nuestro usuario y contraseña y, a partir de ahí, podemos empezar a trabajar cómodamente. Comparado con otras soluciones del mercado, este modelo nos ha supuesto un gran ahorro de costes por varias razones: 1. No tener que comprar servidor/es donde tener que instalar el software de gestión de las soluciones: Normalmente, las soluciones on-premise requieren que haya que disponer de un servidor dedicado sobre el cual instalar el software de gestión centralizada (parte servidora de la arquitectura), desde la que se configuran, despliegan agentes etc Con Panda Security y sus soluciones PANDA CLOUD FUSION y PANDA CLOUD PROTECTION nos hemos ahorrado el tener que instalar servidores dedicados para estas tareas.

6 2. Posibilidad de ahorrar ancho de banda, que se traduce en ahorro de costes, ya que aumenta nuestra productividad y agilidad a la hora de trabajar. Esta ventaja se debe a que desde las consolas de gestión de las soluciones de Panda, como en Panda Cloud Office Protection Advanced, existe la posibilidad de configurar una o varias máquinas para que sean los Canalizadores de conexiones con la nube. Esto supone que, cualquier máquina que se vaya a poner en contacto con la nube de Panda para reportar su estado, enviar logs o para cualquier otra tarea, no lo va a hacer directamente, sino que canalizará su información a través de las máquinas Canalizadoras descritas anteriormente. Simplemente, definiendo de forma sencilla estos parámetros en la consola, se consigue un gran ahorro en el consumo de ancho de banda. El ahorro del ancho de banda también lo hemos apreciado notablemente a nivel de máquina individual, cuando esta tiene que enviar/recibir información a/desde la nube. La tecnología del agente de comunicaciones de Panda para sus soluciones PCOPA y PCSM, supone un consumo de ancho de banda mucho menor que otras soluciones de la competencia. A la hora de escanear el equipo, hacer actualizaciones o enviar logs a la consola, se aprecia mayor agilidad y menos ralentización del equipo que con soluciones de seguridad/gestión de otros fabricantes. En el caso de la solución de PCEP, protección de correo en la nube, no existe un agente software que instalar en los equipos, pero igualmente, se aprecia que el que se recibe o que se envía no sufre retardos a pesar de tener que ser analizado en una solución alojada en la nube. Esto nos hace concluir en que una solución de protección de correo instalada sobre el propio servidor de correo puede, en la mayoría de las ocasiones, suponer consumo de recursos en dicho servidor y por lo tanto ralentizar la salida/entrada de s a los buzones de los usuarios. Este producto consigue que el rendimiento del servidor Exchange mejore considerablemente. Ahora sólo se encarga de hacer la entrega de mensajes, dejando todo el procesamiento de seguridad para la capa cloud; en conclusión, mejora el rendimiento del correo electrónico. 3. Escalabilidad: Las soluciones de Panda Security, al estar alojadas en la nube, suponen otra gran ventaja a la hora de que nuestra organización tenga que crecer; es decir, en caso de tener que ampliar el número de licencias nunca nos vamos a tener que preocupar porque no tengamos dimensionamiento suficiente en nuestras máquinas. Ahora, dado que las soluciones están alojadas en la nube de Panda, ellos garantizan crecimiento ilimitado en el número de nuestras licencias. En función de nuestras necesidades de crecimiento, simplemente tendremos que contratar cuantas licencias más necesitemos. 4. Alta Disponibilidad: Esta ventaja supone un alivio, aparte de un gran ahorro de costes. Panda garantiza alta disponibilidad 24x7x365. La continuidad de negocio para una organización como la nuestra es primordial y gracias a la tecnología Cloud de Panda vemos que es posible contar con esta continuidad de negocio.

7 5. Ahorro en cuanto a mantenimientos/actualizaciones de versión de los productos: Una de las tareas más arduas y costosas tanto a nivel técnico como económico, es la actualización de versiones de las soluciones de seguridad/gestión. Normalmente, implican paradas en el servicio durante la llamada ventana de mantenimiento. Además siempre es necesario dedicar tiempo extra y recursos humanos para llevar a cabo esta tarea. Esto se traduce en gastos. Ahora con las soluciones Cloud de Panda, todas las actualizaciones de versiones, mantenimiento de soluciones etc nos vienen dados por el propio fabricante sin nosotros apreciarlo en nuestro funcionamiento del día a día, sin requerirse paradas de sistemas y sin gastos extras de personal que se dedique a ello. 6. Puesta en marcha: La puesta en marcha de las soluciones de Panda, tanto PANDA CLOUD FUSION como PANDA CLOUD PROTECTION, supone, en sí misma, un ahorro de costes importante. A diferencia de otras soluciones on-premise o incluso cloud, que requieren mucho tiempo de preconfiguración, adaptación a nuestra red, instalación etc, las soluciones de Panda Security, son prácticamente Plug-and-Play. Por ejemplo, para desplegar los agentes de PANDA CLOUD OFFICE PROTECTION ADVANCED y PCSM en los equipos, existen múltiples métodos de instalación centralizada que, han permitido desplegar la solución corporativa de forma sencilla en cuestión de minutos. Además, una vez instalado el agente en las máquinas, este empieza a reportar a la nube y desde la consola de control, se puede monitorizar el avance de los despliegues así como el estado de las máquinas, permitiendo realizar acciones sobre ellas sin la necesidad de esperar al despliegue completo en el organismo, provocando un significativo aumento de la eficiencia y un ahorro de costes tanto temporales como monetarios. 7. Ligereza de los agentes: El consumo de recursos en las máquinas que tienen instalado el agente de Panda Cloud Office Protection y Panda Cloud Systems Management es muy bajo. Esto hace que nuestras máquinas sean más ágiles y productivas y por tanto, hagamos más en menos tiempo lo cual se traduce en ganancias. Resalta que para esta Autoridad Portuaria esto es de especial relevancia para los usuarios delineantes que poseemos, ya que las necesidades de recursos de los equipos de dichos usuarios es muy elevado, siendo necesario que los agentes de protección sean lo más livianos posibles 8. Menos spam y malware en el correo electrónico: El spam es un impedimento para que podamos trabajar a un ritmo adecuado y también ocasiona más carga en nuestros sistemas que se traduce en lentitud y efectividad a la hora de trabajar. Hemos mejorado en este aspecto, eliminando el Spam de nuestro y pudiendo trabajar más cómodamente. Somos ahora, gracias a Panda Cloud Protection, más efectivos en nuestro trabajo con el correo diario. Panda Cloud Protection, además, es muy flxible a la hora de configurarlo y podemos personalizar las configuraciones para tratar el como nos interese, lo cual también es beneficioso y adaptable a nuestras necesidades, que directamente se traduce en un ahorro de

8 costes. Nosotros especialmente rsaltamos la posibilidad de configurar y personalizar el nivel de tolerancia en la recepción de SPAM por usuario, lo que ha permitido eliminar la recepción de SPAM en usuarios clásicos. 9. Mejora de la configuración del sistema. La implantación de este sistema de gestión ha permitido descubrir y subsanar importantes fallos de configuración en los servidores de Exchange, que facilitaban la recepción de SPAM, ahorrando por tanto los costes que hubiera supuesto la realización de una auditoría. 10. Gestión centralizada. Permite de manera instantánea y desde un único punto, el acceso a todos los recursos de seguridad necesarios del organismo, lo que redunda en un aumento de la eficiencia y la productividad del equipo TIC designado a estas tareas. También ha permitido el ahorro de costes al poder eliminar o sustituir, sistemas de terceros con la misma funcionalidad y coste de licencia anual. Finalmente, el envío masivo de actualizaciones tanto de S.O. como de aplicaciones corporativas como puedes ser navegadores, adobe reader, shockwave, etc - a los equipos clientes de manera transparente y validadas por el equipo de PANDA, suponen un ahorro de tiempo muy importante para el equipo de TIC y una garantía de mantener actualizado el organismo con el último software disponible. 11. Informes. La generación de informes de auditoría en tiempo real y la existencia de informes predefinidos con las principales necesidades para la gestión y el mantenimiento del parqué informático, posibilita la gestión automatizada de un inventario software y hardware así como la obtención de KPIs sobre el estado TIC del organismo. 12. Acceso no intrusivo a ordenadores corporativos. La posibilidad de acceso no intrusivo y simultáneo al ordenador de un usuario de la empresa mientras éste continua trabajando, supone una importante mejora en la productiva y es actualmente muy valorada tanto por los usuarios finales como por los responsables de mantenimiento TIC. CONCLUSIONES DE LA ENTIDAD Todo lo anterior, sumado a la disponibilidad de un soporte en castellano que se puede conectar a nuestro entorno rápidamente y en cualquier momento y que nos soluciona problemas por teléfono, in situ o por correo, sin necesidad de tener que pasar por intermediarios, hacen de las soluciones Cloud de Panda, las mejores herramientas de seguridad y gestión para nuestra red. ANEXOS:

9 1. LA NUBE DE PANDA CLOUD OFFICE PROTECTION ADVANCED. Panda Cloud Office Protection Advanced, que forma parte del paquete PANDA CLOUD FUSION que hemos explicado anteriormente, está alojado en la nube Azure de Microsoft, lo cual nos aporta también grandes ventajas en cuanto a confianza y ahorro de costes. A continuación algunos datos interesantes sobre AZURE. QUÉ INFORMACIÓN ES ENVIADA / GUARDADA EN LA NUBE? En este apartado se muestra la información que es enviada a la nube por los agentes de Panda Cloud Office Protection que se instalan en cada Endpoint para proteger portátiles, estaciones y servidores Windows. Es importante destacar que Panda Cloud Office Protection no envía en ningún caso información personal a la nube. En los mensajes de estado se envía información sobre el estado de las protecciones y de la máquina. La información que se envía es: Nombre del equipo. Sistema operativo. Service Pack. Grupo en el que el PC protegido es incluido. IP por defecto de la máquina. MAC. Direcciones IP asignadas al PC en los diferentes adaptadores de red. MAC para los diferentes adaptadores de red. Memoria Ram en MB. Información sobre las versiones de Remote Control con las que nos integramos (LogMeIn, TeamViewer, UVNC, TVNC y RVNC). Se envía información para saber si existen en el PC y si están activas. En los mensajes de detección (incluidos aquí los mensajes de cuarentena) se envía la siguiente información: Ruta del fichero. Nombre del fichero. IP del PC donde se ha realizado la detección. Usuario logueado. Datos del mensaje si se trata de una detección por correo (remitente y destinatario). En los mensajes de descubrimiento de equipos envía la siguiente información: Nombre del equipo. IP de las máquinas descubiertas que no tienen la protección de PCOP instalada.

10 En los mensajes enviados a la plataforma de Inteligencia Colectiva para las detecciones realizadas en la nube se envía la siguiente información: MD5 de los ficheros a analizar en la nube. Un MD5 es un valor hash que identifica de forma univoca un fichero con 128-bit (16 bytes). IP de la máquina Información estadística sobre las detecciones realizadas en cada PC. Esta información es una fuente de entrada de conocimiento para que la Inteligencia Colectiva pueda clasificar más elementos y con mayor exactitud. La información enviada en las estadísticas es: MUID de la máquina. El MUID es un valor de 16 bytes que nos permite identificar que la información viene de una misma máquina Identificador del producto Versión del producto Fecha de los ficheros de firmas Identificador de la tecnología que ha realizado la detección Protección que ha realizado la detección Version del sistema operativo Service Pack del sistema operativo Arquitectura del procesador (32 /64) Navegador Versión del navegador Ruta de la detección Número total de detecciones El fichero (sólo ejecutables) si es requerido. Sólo se envían a la plataforma de Inteligencia Colectiva ficheros que se catalogan como sospechosos. Sólo se detectan como sospechosos ficheros ejecutables (ficheros.exe,.dll o.com), es decir, ficheros que en ningún caso contendrán información confidencial y sólo se envían a Panda si no se han enviado previamente por cualquiera de los PCs que está protegido con las soluciones Panda que se integran con la Inteligencia Colectiva. SE COMPARTE ALGÚN TIPO DE INFORMACIÓN CON TERCEROS? Toda la información con la que se trabaja, se almacena únicamente en nuestra plataforma cloud dewindows Azure. Esta información no es compartida con terceros en ningún caso. LA INFORMACIÓN SE ENVÍA ENCRIPTADA? Si, la información enviada a la nube es encriptada. en algunos casos usamos el protocolo SSL y en otros encriptación con Blowfish. QUÉ SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS? Windows Azure, la plataforma donde está alojado Panda Cloud Office Protection y Panda Cloud Partner Center, provee la máxima confidencialidad y seguridad de los datos almacenados. Las políticas de seguridad y control establecidas en Azure están descritas en el Whitepaper de Windows Azure Security Overview. Ver QUÉ CERTIFICACIONES DE SEGURIDAD TIENE LA PLATAFORMA DONDE SE ALOJAN LOS DATOS?

11 Tal y como se indica en el.pdf del apartado anterior Windows Azure corre sobre Microsoft Global Foundation Services (GFS): Windows Azure operates in the Microsoft Global Foundation Services (GFS) infrastructure El siguiente documento muestra información sobre la gestión de la seguridad que se hace en Global Foundation Services (GFS), la infraestructura Cloud de Microsoft en la cual corre Windows Azure: cture.pdf En el.pdf se indican las certificaciones de Windows Azure: ISO/IEC 27001:2005 Statement on Auditing Standards No. 70 (SAS 70) Type I and II Sarbanes-Oxley (SOX) Payment Card Industry Data Security Standard (PCI DSS) Federal Information Security Management Act (FISMA) Adicionalmente tenemos información más detallada sobre la certificación en: certification-from-the-british-standards-institute.aspx Por último, indicar que en hay un White Paper que describe como Windows Azure cumple con los requisitos de seguridad definidos por Cloud Security Alliance, Cloud Control Matrix. Se adjunta párrafo del Whitepaper: Our security framework based on ISO enables customers to evaluate how Microsoft meets or exceeds the security standards and implementation guidelines. ISO defines how to implement, monitor, maintain, and continually improve the Information Security Management System (ISMS). In addition, the GFS infrastructure undergoes an annual American Institute of Certified Public Accountants (AICPA) Statement of Auditing Standards (SAS) No. 70 audits, which will be replaced with an AICPA Statement on Standards for Attestation Engagements (SSAE) No. 16 audit and an International Standards for Assurance Engagements (ISAE) No audit. Planning for an SSAE 16 audit of Windows Azure is underway. DÓNDE ESTÁ UBICADA LA PLATAFORMA WINDOWS AZURE? Windows Azure contiene nodos en diferentes ubicaciones en todo el mundo. Actualmente Panda Security tiene ubicado su datacenter en Irlanda. Se adjunta foto del datacenter de Irlanda.

12 2. LA NUBE DE PANDA CLOUD SYSTEMS MANAGEMENT La Solución de gestión centralizada desde la Nube de PANDA, se apoya en Amazon, gracias a AWS Compliance. AWS Compliance dispone de estrictos controles instaurados para mantener la seguridad y la protección de los datos. Panda Cloud Systems Management construye controles encima de la infraestructura de nube de AWS. Por este motivo, las responsabilidades de conformidad son compartidas; AWS Compliance garantiza la seguridad de la infraestructura subyacente, pero Panda es responsable de las iniciativas de conformidad derivadas de todo lo que ponga en la infraestructura de AWS. La información que ofrece AWS Compliance ayuda a comprender el planteamiento de Amazon en cuestiones de conformidad, así como a evaluar el cumplimiento de nuestra organización respecto a los requisitos de la industria y del gobierno. La infraestructura de nube de AWS se ha diseñado y se gestiona conforme a las siguientes normativas, estándares y prácticas recomendadas: HIPAA SOC 1/SSAE 16/ISAE 3402 (anteriormente, SAS70) SOC 2 SOC 3 PCI DSS nivel 1 ISO 27001

13 FedRAMP(SM) DIACAP y FISMA ITAR FIPS CSA MPAA El saber que la infraestructura de PANDA se apoya en Clouds tan prestigiosas como Azure y Amazon, nos hace sentirnos más seguros y aporta tranquilidad en nuestro día a día. Nuestros datos están protegidos frente a cualquier tipo de intento de amenaza y contamos con garantía de continuidad de negocio 24x7, cumplimiento de normativas internacionales y servicios robustos. Aparte, disponemos de informes, logs, reportes etc de forma flexible y atención dedicada de Panda, apoyándose en estos sistemas Cloud líderes en tecnología.

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com

INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE. pandasecurity.com INFORMACIÓN ENVIADA Y CERTIFICACIONES DE AZURE pandasecurity.com 2 01 Qué información es enviada/guardada en la nube? 04 Qué seguridad tiene la plataforma donde se alojan los datos? 02 Se comparte algún

Más detalles

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ

CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ CONSOLIDACIÓN DE SOLUCIONES Y BLINDAJE DE SEGURIDAD INFORMÁTICA COMPLETO CON PANDA SECURITY EN DIPUTACIÓN DE CÁDIZ Implantado en: Logo Organismo Logos socios tecnologicos asociados @aslan ANTECEDENTES/PROBLEMÁTICA

Más detalles

SEGURIDAD EN AMAZON WEB SERVICES

SEGURIDAD EN AMAZON WEB SERVICES Whitepaper SEGURIDAD EN AMAZON WEB SERVICES BEE PART OF THE CHANGE www.beeva.com MÁXIMA SEGURIDAD La infraestructura en la nube de Amazon Web Services (AWS) está diseñada para ser uno de los entornos de

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa Más control significa más seguridad Security Soluciones de Seguridad y Gestión para su Empresa Security The Cloud Security Company Security es una compañía global que protege a más de 10 millones de usuarios

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Características Técnicas Infraestructura Infraestructura. Descripción 4. Características Hosting en alquiler, compuesto por servidores en la nube (Servidores dedicados), para alojar la aplicación,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows

Mejor informática para la empresa. Infraestructura en la nube. Escritorio Windows Mejor informática para la empresa Máxima seguridad informática Equipos actualizados Sistemas operativos al día Pago por uso Gestión ágil de la informática Infraestructura en la nube Servidores, redes y

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT

Solución SAM y Help-Desk en la nube Para departamentos y empresas IT Solución SAM y Help-Desk en la nube Para departamentos y empresas IT www.qualogik.com info@qualogik.com Eleva tu control QuaLogik te permite controlar todos los servidores, estaciones de trabajo, portátiles

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Seguridad elevada a la nube. White Paper.

Seguridad elevada a la nube. White Paper. Seguridad elevada a la nube. White Paper. CONTENIDOS 03 RESUMEN 04 06 08 10 (PCPC) y PANDA 12 RESUMEN Los principales analistas de la industria (Gartner, IDC y Forrester) coinciden en que una de las mayores

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Cloud Computing: Cloud híbrida y la solución de AWS

Cloud Computing: Cloud híbrida y la solución de AWS Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción Cuestiones clave 1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager 3) Ventajas de Avant Manager 4) Por qué Avant Manager? 5) Información de Suscripción 6) Datos de contacto 2 Gestión eficiente

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas Aplicateca Guía Rápida Ilion BlackBerry por Cetel Sistemas Índice 1 Qué es Ilión Blackberry Ventas?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Ilión BlackBerry Ventas?... 2 1.3 Cuáles son las principales

Más detalles

Total VDI. La solución integral de virtualización de puestos de trabajo

Total VDI. La solución integral de virtualización de puestos de trabajo Total VDI La solución integral de virtualización de puestos de trabajo Qué es Total VDI? Qué es Total VDI En la implantación de VDI no existe una solución única, sino que en cada escenario podemos encontrar

Más detalles

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04

whitepaper Qué productos forman parte de ProactivaNET? 02 3. ProactivaNET Administración Remota: Control remoto 03 Arquitectura y componentes 04 whitepaper ÍNDICE pag 01. introducción 01 ProactivaNET Herramienta líder en la administración de redes de PCs 01 Características específicas de ProactivaNET 01 Qué productos forman parte de ProactivaNET?

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3

Contenido OBJETO Y ALCANCE... 2 RED CORPORATIVA MUNICIPAL... 3 REQUERIMIENTOS DE LA SOLUCIÓN... 3 Servicio de Sistemas y Tecnologías de la Información y las Comunicaciones. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E IMPLANTACIÓN DE UNA RED WiFi DE ACCESO A INTERNET EN LAS INSTALACIONES

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Información de seguridad de TeamViewer

Información de seguridad de TeamViewer Información de seguridad de TeamViewer 2015 TeamViewer GmbH, Última actualización: 06/2015 Grupo destinatario Este documento va dirigido a administradores de redes corporativas. La información contenida

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile

ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile ESET Mobile Security ESET Mobile Security Business Edition (BETA) Para Symbian y Windows Mobile Boletín de producto Disponibilidad General Versión 1.5 Nota importante Este es un documento interno de ESET

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

POR QUE VERYSTOCK NET:

POR QUE VERYSTOCK NET: POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Guía Avanzada de Administración

Guía Avanzada de Administración Guía Avanzada de Administración Aviso de copyright Panda Security 2013. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse, reproducirse,

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

RESPALDO Y RESTAURACIÓN DE CORREOS ELECTRÓNICOS CORPORATIVOS. gramd.net/business (+511) 640-6800 / (+51) 9580-78000!

RESPALDO Y RESTAURACIÓN DE CORREOS ELECTRÓNICOS CORPORATIVOS. gramd.net/business (+511) 640-6800 / (+51) 9580-78000! CORREOS ELECTRÓNICOS CORPORATIVOS gramd.net/business (+511) 640-6800 / (+51) 9580-78000 Respaldo y Restauración de E-mails Nuestros servicios de Respaldo y Restauración de Correos Electrónicos Corporativos

Más detalles