Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV www.esecuritymagazine.com"

Transcripción

1 Revista Profesional especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV Nº Entrevista Estanis Moreno Rodríguez, Country Manager de IPBrick Reportaje El reto de contar con una estrategia DLP integrada Entrevista Marcos Polanco, Director del SOC de mnemo en Madrid - SCITUM

2

3

4

5 Sumario Nº 17 DESTACADOS ITIL Gestión de la seguridad? Luis Javier Caño, Ingeniero Informático por la universidad de León. Certificado en ITIL Foundations v El reto de contar con una estrategia DLP integrada Por Clara Sanz 24 REPORTAJE Entornos virtuales? Klaus Majewski vicepresidente de marketing de Stonesoft Corporation 16 ENTREVISTAS IPBrick una nueva cultura en las comunicaciones unificadas: rentabilidad y seguridad en un solo dispositivo 32 Virtualización: Consolidación, Automatización Agilidad Operativa como fundamento de las TIC? Enrique Corro, Ingeniero de Ventas VMware - México 17 Estanis Moreno Rodríguez, Country Manager de IPBrick 38 Servicios de seguridad gestionada, SCITUM en el mercado Español a travez de mnemo con su nuevo SOC en Madrid La biometría como método de gestión de la identidad? Javier Rodríguez Saeta, Director de I+D Semarket 18 IPBrick. Funcionalidades Principales? Estanis Moreno Rodríguez, Country Manager de IPBrick 20 Tendencias, Objetivos y Retos en 2009 María Campos, Country-Manager de Iberia para Stonesoft Marcos Polanco, Director del SOC de mnemo en Madrid 42 5

6 Sumario Nº 17 El reto de contar con una estrategia DLP integrada 9 Cartas del Editor En la actualidad, son muchos los expertos del sector que coinciden en señalar que, en general, las compañías han prestado una atención casi exclusiva a la protección de acceso y tránsito de los datos, pero no así a los posibles riesgos que el uso inadecuado de esa información por parte de los usuarios, ya sea personal interno de la corporación o externo a la misma, pudiera entrañar. En este sentido, ha crecido exponencialmente en los últimos años la problemática de fuga de información a través de entornos sensibles, tales como el correo electrónico; algo que preocupa singularmente a las compañías de toda índole, muy concienciadas en cumplir la ley y proteger sus contenidos. Y es que, a nivel mundial, las organizaciones cuentan con redes cada vez más veloces, un uso ilimitado a Internet y un creciente uso de la informática móvil para acceder y compartir los datos de forma más optimizada; lo que ha entrañado, inevitablemente, un nuevo reto para la seguridad de la información: el referido a cómo y de qué manera prevenir la pérdida de los datos confidenciales. Según un estudio de Datamonitor, que ha contactado con grandes empresas, el 33% de éstas considera que una fuga de información podría acabar con su negocio; al tiempo que un 70% afirma que perjudicaría gravemente su imagen, apunta al respecto Carlos Roldán, director técnico de GigaTrust Spain. Continuación en página Primera Plana 12 Nombramientos 13 Plataforma 52 Formación 54 Soluciones y Servicios 58 Novedades y Productos 62 Productos de Almacenamiento 64 Bibliografía 65 Agenda 66 Créditos 6

7

8

9 Carta del Editor Estimados Lectores: n año más ha comenzado y la situación actual a nivel mundial no es Umuy alentadora, la crisis está afectando a todas las esferas y a todos los países. En Latinoamérica también la situación está haciendo mella, podemos hablar de una restructuración clara de los diferentes sectores y un cambio de rumbo de las necesidades que demandan las compañías. Pero, por suerte, no todo en este periodo es negativo. En cuanto a términos de seguridad se refiere, por fin, podemos afirmar que dentro del entorno empresarial existe una conciencia clara de la importancia y la necesidad de securizar la información. Es de vital importancia que en todos las áreas e infraestructuras organizacionales se implanten redes de dispositivos y soluciones que aíslen de cualquier peligro el valor diferencial de las mismas, su talón de Aquiles, su información única, intransferible y privada. Cómo? Además de lo antes mencionado, dotando a todos los empleados con una continua formación para que sean capaces de poder entender las políticas de seguridad necesarias a la hora de abordar un plan director en una corporación. DLP (Data Lost Prevention ), o más conocido como fuga de información, es uno de los segmentos de seguridad que más está creciendo en estos momentos, el motivo es que cada vez son más las empresas que ven como su negocio, contactos, clientes, cifras y proyectos, acaban en manos de su competencia. Son pocas las entidades que cuentan con un plan o solución para evitar que su información crítica no acabe en posesión de otro. Por eso, las oportunidades de negocio cada vez se vislumbran más claras y grandes en el territorio Mexicano, son muchas las necesidades que presentan las empresas. Así, términos como; la reducción de costes, la optimización de la gestión, la maximización de los recursos, la profesionalización y la especialización se han instalado ya en el segmento profesional y serán vitales en estos tiempos que corren. No me puedo despedirme sin hablar de la situación que vive mi querida chile, todavía bastante peor. Aunque su estrato económico, durante estos últimos años, ha experimentado un importante crecimiento, las cifras del curso pasado comenzaron a sufrir un gran receso, los motivos, que no viene al caso enumerar, han ralentizando mucho la inversión en seguridad IT por parte de las empresas y congelando algún proyecto interesante por parte de las administraciones públicas. Cordialmente, Queridos lectores, en estos tiempos hay que reinventarse, hay que ser más eficientes, profesionales, y ser capaces de detectar las oportunidades de negocio que se presenten, habrá que trabajar más y más duro para poder alcanzar nuevas metas. Oscar Velasco 9

10

11 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento AÑO IV EDICIÓN LATINOAMERICANA NÚMERO 17 / SUSCRIPCIÓN: 110 $ / AÑO McAfee: tendencias del spam y elabora sus predicciones para 2009 McAfee elabora un informe sobre las tendencias del spam durante el pasado año y realiza sus predicciones para el Estas son algunas conclusiones: Tendencias 2008: En 2008, los creadores de spam han aprovechado la carrera hacia la presidencia de EE.UU y el crecimiento de las tasas de desempleo para generar ataques camuflados con nombres como videos obama o enlaces a títulos y diplomas de bajo-coste. El spam anunciando tarjetas de crédito y cheques o transacciones con créditos falsos ha aumentado recientemente, particularmente en las fechas cercanas a las vacaciones. La quiebra de la empresa McColo causó una disminución del 65% del spam global. Los niveles de spam aún no han vuelto a su estado normal. Predicciones 2009: En 2009, los spammers aumentarán los ataques a aquellos blogs que no requieren compra de nombres de dominios. Los chantajes corporativos aumentarán en Se popularizará la venta de información personal y de la compañía en el mercado negro. Se elaborarán timos caseros que constituirán nuevos cebos para el desempleo. Se crearán compañías de hosting en determinados países, que sustituirán a la antigua McColo. ESET entre las compañías de mayor crecimiento del Deloitte Technology Fast 500 ESET, proveedor global de soluciones informáticas, anuncia que ocupa el puesto número 78 en la edición 2008 del Deloitte Technology Fast 500, un programa que posiciona a las 500 compañías en tecnología, medios, telecomunicaciones y ciencia de mayor crecimiento en América del Norte. Los posicionamientos están basados en el porcentaje del crecimiento de las ganancias en un año fiscal en los últimos cinco años, del 2003 al ESET creció a un impresionante 3134 por ciento durante este período. Anton Zajac, CEO de ESET acredita el 3134 por ciento en crecimiento de las ganancias en los últimos cinco años a su tecnología innovadora, lealtad a los clientes y dedicación de sus empleados. Este reconocimiento es el más reciente de una serie de rankings de alto nivel de los que ESET forma parte en el Recientemente, ESET fue nombrado quinto entre las principales 500 compañías de seguridad, según la revista estadounidense Inc. Mejor proveedor de soluciones de deduplicación de la lista Fortune 1000 Data Domain, Inc. Proveedor líder de sistemas de almacenamiento con deduplicación, anuncia que los resultados del nuevo estudio de soluciones de almacenamiento Wave 11 de TheInfoPro cita a Data Domain como el mejor proveedor de soluciones de deduplicación según usuarios entrevistadas de compañías medianas y pertenecientes a Fortune Además, usuarios entrevistados de compañías de Fortune 1000 ven a Data Domain como uno de los proveedores de tecnología de almacenamiento con los productos y servicios más apasionantes en el 2008 y en los inicios del Según el Technology Heat Index del estudio (que mide la urgencia de la necesidad del usuario y la inversión planeada), Data Domain continúa siendo el proveedor de tecnología de deduplicación de más rápido crecimiento según los participantes del estudio. Nokia y Philips anuncian su colaboración para facilitar la conexión Wi-Fi Nokia anuncia en el CES de Las Vegas un acuerdo de colaboración con Philips para facilitar la conexión Wi-Fi de los terminales móviles a los diferentes dispositivos de consumo existentes en el hogar a través del protocolo DLNA (Digital Living Network Alliance). De esta manera, con los nuevos productos inalámbricos Philips Streamium y la Nokia Home Media Solution, los usuarios pueden oír la música almacenada en el móvil a través de su sistema estéreo de casa, controlar el dispositivo Hi-Fi de audio directamente desde el móvil, así como transferir ficheros multimedia de manera sencilla entre los diferentes equipos como la cadena de música, el PC y el propio móvil.

12 Nombramientos DAVID QUANTRELL Presidente de la Región de EMEA McAfee Inc. Anuncia el nombramiento de David Quantrell como Presidente de la Región de EMEA (Europa, Medio Este y África). Quantrell, que reportará a Michael DeCesare, Vicepresidente de JOHN FLAVIN Vicepresidente senior de servicios profesionalesglobales Infor anuncia cambios en su organización global de servicios profesionales, reforzando su compromiso por reducir el coste total de propiedad de la implemen- Ventas Mundial de McAfee, llega a la compañía procedente de HP EMEA, donde desempeñó su labor como Presidente de HP Software. Quantrell es un experimentado directivo que ha desarrollado su trayectoria en compañías de la talla de Mercury Interactive, NetIQ, Nortel Networks y Clarify. En HP, fue el responsable de duplicar el negocio de software hasta superar la cifra de 1 billón de dólares, así como de la gestión de un equipo de ventas de más de empleados. Antes de su llegada a HP, desempeñó el cargo de Presidente de EMEA en Mercury Interactive. Previamente, trabajó como Vicepresidente y Director General de EMEA de NETIQ, una compañía de gestión de seguridad y sistemas. Quantrell conducirá los negocios de McAfee en la región de EMEA. tación y gestión de aplicaciones de software de negocio. John Flavin, anterior vicepresidente senior de satisfacción del cliente en Infor, es nombrado vicepresidente senior de servicios profesionales globales, un nuevo puesto que proporciona liderazgo corporativo a un equipo mundial centrado en el compromiso con los servicios de software. John Flavin cuenta con 25 años de experiencia en el negocio de las aplicaciones de software, con un amplio historial en el desarrollo de productos, venta, soporte y servicios. Antes de incorporarse a Infor, ocupó distintas posiciones a nivel ejecutivo en Future Three, JBA International, Unisys y Ford Motor Company. ED HARNISH Vicepresidente de Marketing, GFI Software GFI Software, uno de los principales proveedores de software de correo electrónico y de seguridad, anuncia el nombramiento de Ed Harnish. Vicepresidente de Marketing, ejecutivo que cuenta con una amplia experiencia en las áreas de ventas y marketing. El nuevo vicepresidente será el encargado de reelaborar las estructuras de marketing de la compañía, así como de introducir nuevas iniciativas globales. Ed Harnish. Vicepresidente de Marketing. Ed es un veterano con 25 años de experiencia en la industria de la alta tecnología y tiene un largo historial a la hora de de proporcionar valor tanto a los clientes como a los accionistas. Es un pionero del concepto de organizaciones centradas en el cliente, donde cada miembro de la organización trabaja hacia un conjunto claro de objetivos que refuerce su base de clientes para ser más competitiva. Ed ha ayudado a docenas de compañías a lograr sus objetivos de crecimiento. Antes de unirse a GFI, fue Vicepresidente de Marketing en Acronis, donde contribuyó a que el crecimiento de la compañía pasase de menos de 20 millones de dólares en 2005 a 120 millones en Ha ocupado altos cargos en Aptus Technologies, Switchboard y Banyan Systems. TOD NIELSEN COO ( Chief Operating Officer ) de VMware VMware Inc. El líder mundial en solu- ciones de virtualización desde el escritorio hasta el Centro de Datos, anuncia el nombramiento de Tod Nielsen para el recientemente creado puesto de jefe máximo responsable de operaciones (COO, Chief Operating Officer) de VMware. Nielsen reportará directamente al Presidente y Director Ejecutivo Paul Maritz. Nielsen de 43 años proviene del equipo de Borland Software Corporation en donde sirvió como Presidente y Jefe Ejecutivo desde Noviembre del Anteriormente, Nielsen estuvo en varios puestos ejecutivos clave en compañías líderes en software incluyendo Microsoft, BEA, y Oracle. Nielsen aporta más de 20 años de liderazgo en empresas dedicadas al desarrollo de software hacia VMware. Antes de trabajar con Borland, Nielsen fungió como vicepresidente de marketing global y ventas para la Corporación Oracle. Nielsen fue el jefe de marketing y vicepresidente ejecutivo de ingeniería en BEA Systems. Nielsen se unió a BEA cuando está adquirió su compañía Crossgain Inc., en donde estuvo como jefe ejecutivo. Nielsen trabajó por 12 años para Microsoft, como gerente general del desarrollo de herramientas y vicepresidente de la plataforma del Grupo Microsoft. 12

13 PYMES CON NUEVAS SOLU- CIONES DE SEGURIDAD, REDES Y PRODUCTIVIDAD En línea con su compromiso para ayudar a las PYMEs a desplegar soluciones de colaboración y redes, Cisco ha anunciado nuevos productos diseñados expresamente para que este tipo de organizaciones cubran sus necesidades en seguridad, conectividad y productividad. Los lanzamientos se suman al amplio catálogo de soluciones de Cisco para PYMEs e incluyen: Sistemas de Almacenamiento para Redes Cisco NSS2000 y NSS3000, dispositivos de almacenamiento de sobremesa conectados a la red que protegen los datos sensibles y permiten a los usuarios compartir fácilmente la información. Sistema de Comunicaciones Cisco Smart Business (SBCS) 1.4, un sistema completo de colaboración y comunicaciones que conecta de forma sencilla oficinas, E S P A Ñ A empleados y clientes desde cualquier sitio y en todo momento, y que incluye el primer teléfono IP de sobremesa inalámbrico con conectividad Bluetooth. STONESOFT PRESENTA STONEGATE VIRTUAL IPS Stonesoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, presenta el nuevo StoneGate Virtual IPS (Sistema de Prevención de Intrusiones). El lanzamiento de esta solución lleva la inspección granular de paquetes y la correlación de eventos inteligente del StoneGate IPS físico al mundo virtual. De esta forma, StoneGate Virtual IPS es la última novedad de Stonesoft dentro del creciente portfolio de soluciones virtuales y físicas de seguridad. StoneGate Virtual IPS es una solución totalmente lista y de fácil instalación diseñada para proteger las redes virtuales y los servidores frente a los ataques más sofisticados. Diseñada para trabajar junto a las soluciones físicas o virtuales, StoneGate firewall/vpn protege a las aplicaciones y sistemas operativos vulnerables de las amenazas en entornos virtuales. ISACA APPLAUDS MOVE TO COMMON DISK ENCRYPTION STANDARD ISACA, applaud moves by the data storage industry to develop a common encryption standard for use on hard drives. According to Vernon Poole, CISM Head of Business Consultancy for Sapphire and Member of ISACA s Information Security Management Committee, the development of the standard by the Trusted Computing Group - whose membership includes Fujitsu, Hitachi, IBM, Samsung, Seagate, Toshiba and Western - centres around three non-proprietary specifications. NEW SECURE WEB GATEWAY - UNIFIED WEB SECURITY SOLUTION FOR ENTERPRISES Finjan Inc., a leader in secure web gateway products, announce the launch of its unified Secure Web Gateway (SWG) version 9.2. It combines multi-layered web security, productivity, compliance, liability E U R O P A and bandwidth control on one dedicated appliance. Finjan s unified Secure Web Gateway is the first of its kind to provide enterprises with a cost effective web security solution with low administration cost. Instead of using multiple point solutions running on separate appliances, Finjan Secure Web Gateway combines multiple web security and control capabilities on a single appliance. All combined features are easily managed, using a user-friendly administrative GUI. Finjan s unified Secure Web Gateway combines: Multi-layered web security to protect valuable business data against today s cybercrime threats. Data Leakage Prevention (DLP) to protect enterprises from intentionally or unintentionally leaking sensitive corporate data by employees or Trojans. Productivity, URL filtering and Web 2.0 control to enable organizations to fully benefit from the Web and Web 2.0 applications while controlling employees productivity. Applications control to increase employees productivity and prevent the leakage of corporate data by controlling the use of common applications per specific policy groups. Secure content caching to accelerate web content access, improve user experience and save bandwidth cost.

14 Mundo ITIL gestión de la seguridad Desde que el uso de las redes de comunicaciones se ha desmarcado como uno de los principales motores de los sistemas de información, la seguridad se ha convertido en un aspecto fundamental y crítico a tener en cuenta por todas las organizaciones TI para lograr el éxito. Refiriéndose a las comunicaciones no sólo al contacto con el mundo exterior, sino también controlando la integridad y confidencialidad de aquella información que se intercambia entre entidades de negocio dentro de una misma organización TI. Una compleja infraestructura TI en crecimiento implica que los negocios son ahora más susceptibles de fallos, ya sean por errores humanos o por actos malintencionados. Una crisis de seguridad compromete y pone en riesgo el negocio de la compañía de manera que involucrar la seguridad en la cultura de la organización y en la rutina de los negocios asegura una efectiva reducción de riesgos y, por lo tanto, un beneficio claro en todos los departamentos de TI. ITIL visión general Durante la década de los 80 la Agencia Central de Equipos y telecomunicaciones (Central Computer and Telecommunication Agency - CCTA) del gobierno británico empezó a trabajar en lo que hoy se conoce como ITIL o Biblioteca de Infraestructura de tecnologías de la Información. Muchas organizaciones y agencias gubernamentales de toda Europa comenzaron a asimilar y adoptar rápidamente este framework a comienzos de los 90 y hoy en día se conoce como el marco de trabajo de las mejores prácticas cuyo objetivo principal es la entrega de servicios de calidad en Tecnologías de la Información. ITIL se ha convertido en un estándar de-facto orientado a procesos que se introduce en una organización TI con el objetivo de apoyar en la consecución del éxito, que no es otro que prestar servicios de calidad y mantenerlos disponibles cumpliendo los acuerdos establecidos entre las partes implicadas: el proveedor del servicio y el cliente. Se compone de un conjunto de buenas prácticas basadas en las experiencias de profesionales TI de manera que sean consideradas como una guía y no como una metodología, cuya flexibilidad permita Adaptar y Adoptar todas estas buenas prácticas de acuerdo a la infraestructura y negocio de cada organización TI particular. Aplicación El objetivo principal de ITIL es asegurar que medidas efectivas de seguridad de la información son aplicadas a niveles estratégico, táctico y operacional. Este conjunto de prevenciones deben garantizar que: Se cumplen con los requisitos de seguridad estipulados en los Acuerdos a Nivel de Servicio o SLA, Se proporciona un nivel de seguridad básico, independientemente de las necesidades de negocio de los clientes. La Gestión de la Seguridad debe mantener un fuerte vínculo con el negocio y los servicios que puede ofrecer una organización TI para así ser capaz de aplicar una serie de protocolos de seguridad definidos que garanticen y aseguren que la información siempre esté disponible (disponibilidad), sea correcta (integridad) y esté protegida contra el acceso y uso no autorizados (confidencialidad). Un aspecto importante a tener en cuenta a la hora de aplicar un enfoque ITIL a la gestión de la seguridad es que dicho proceso debe tratarse como una actividad iterativa que constantemente es controlada, planeada, implementada, evaluada y mantenida. Es decir, debe mantener una estrategia de mejora continua de la calidad de los servicios siguiendo el principio definido por el círculo de Deming (Planificar Hacer Verificar Actuar) - Fig 1. Se podrían resumir los principales objetivos de la Gestión de la Seguridad ITIL en: Políticas de seguridad, que diseñadas conjuntamente entre la organización TI, clientes y proveedores pretenden marcar los objetivos que satisfagan las necesidades de cada negocio particular. Asegurar que se cumplan los estándares de seguridad acordados, tanto en el Plan de Seguridad como en los Acuerdos a Nivel de Servicio. Conjuntamente con el resto de procesos, identificar los riesgos que afectan a la continuidad del negocio. La función proactiva de la Gestión de la Seguridad debe evaluar los riesgos que se pueden producir por cambios en la infraestructura TI, nuevos aspectos que afecten al negocio de la organización, así como prever posibles tendencias y vulnerabilidades que pongan en riesgo la continuidad de los servicios. Aunque este último aspecto está controlado por otro proceso dentro de ITIL (Gestión de la Continuidad), la Gestión de la Seguridad debe ser un apoyo y un recurso que debe tenerse en cuenta para toma de decisiones que afecten a la continuidad de los servicios TI. El Acuerdo a Nivel de Servicio o SLA define los acuerdos que se establecen con el cliente, por lo que todos aquellos requisitos de seguridad de negocio del cliente deben quedar reflejados y claramente descritos sin ambigüedades. Entre las actividades que debe llevar a cabo la Gestión de la Seguridad está la de supervisar la inclusión de dichos requisitos de seguridad en los SLA y posteriormente garantizar su correcto cumplimiento. La Gestión de la Seguridad debe servir como un marco de referencia en lo que 14

15 Mundo concierne a la seguridad para el resto de procesos que forman parte de la estructura ITIL (como se mencionaba su relación con la Gestión de la Continuidad), por lo que su éxito radica en la estrecha colaboración de toda la organización TI, colaborando en la toma de decisiones y asignando recursos necesarios ante eventos que, aún siendo controlados por el resto de procesos, necesitan de la intervención del Gestor de Seguridad para mantener la integridad del negocio. Los principales aspectos que consiguen que esta colaboración sea lo más eficaz posible son: Fijar una política de seguridad que sirva de referente al resto de procesos que colaboran, de manera que los objetivos y responsabilidades sean perfectamente claros a toda la organización TI. Elaborar un Plan de Seguridad en el que queden de manifiesto los niveles de seguridad aplicables tanto a los servicios ofrecidos a los clientes como a los propios acuerdos de servicio con proveedores internos y externos. El Plan de Seguridad debe ser implementado y revisado constantemente para su correcto cumplimiento por todas las partes implicadas. Dicho plan debe estar continuamente evolucionando de manera que se mantengan al día los niveles de seguridad y los acuerdos a nivel de servicio. Es importante definir indicadores clave de rendimiento o KPI s cuyas métricas medibles sean ajustables y comparables a los valores fijados en los Acuerdos de Nivel de Servicio (SLA) para comprobar los niveles de seguridad que se están cumpliendo y cuáles no. Realización de informes de auditoría periódicos, tanto internas como externas a la organización TI pero siempre independientes a la Gestión de la Seguridad. Continuos y actualizados planes de formación. ( Fig 2. ). Tanto los protocolos aplicables como las responsabilidades de los diferentes roles en la Gestión de la Seguridad deben quedar perfectamente definidos en el Plan O P I N I O N LUIS JAVIER CAÑO Ingeniero Informatico por la Universidad de león. Certificado en ITIL Foundations v2.0 de Seguridad, de manera que es el Gestor del proceso el responsable de coordinar la correcta implementación de los procedimientos incluidos en dicho plan. La Gestión de la Seguridad debe verificar que todo el personal involucrado en mantener una robusta y fiable política de seguridad en la organización TI, sea consciente y conozca todas las medidas que se pretenden aplicar así como las responsabilidades de cada uno para conseguir el éxito. El factor humano es el eslabón más débil de la cadena que representa la consecución de la Gestión de la Seguridad, por lo que es de vital importancia conseguir el compromiso y actitud necesarios de todas las partes implicados. Cómo ITIL puede mejorar la seguridad de la información La complejidad de las organizaciones de TI ha provocado que gran cantidad de vulnerabilidades asociadas a los distintos departamentos que la componen hayan surgido como riesgos potenciales que afectan al negocio. ITIL ofrece un planteamiento de Gestión de la Seguridad unificado que sepa controlar y prever todas estas debilidades. ITIL establece procesos documentados que son auditados y monitorizados periódicamente para comprobar que se está cumpliendo con los acuerdos establecidos. Esto permite a la organización TI conocer la efectividad de su proceso de seguridad de la información de manera que siempre está inmerso en un plan de mejora continuo. Un proceso organizado de Gestión de la Seguridad previene las prisas y la desorganización a la hora de aplicar medidas de seguridad, ya que requiere un diseño consistente, así como una proactividad en la toma de decisiones de manera que se están considerando las posibles vulnerabilidades o riesgos que se desencadenan al realizar cambios en cualquier punto de la infraestructura TI. Esto es sinónimo de ahorro, tanto en dinero, como en tiempo y esfuerzo. ITIL define responsabilidades y roles para las acciones de Gestión de la Seguridad de manera que estará definido quien es el responsable de cada actividad. Establece un lenguaje común sobre el que se sustentan discusiones relacionadas con seguridad de la información. Esto permite que el personal que desempeña funciones en la Gestión de la Seguridad se comunique de manera más efectiva con proveedores tanto internos como externos sin dejar margen a ambigüedades. 15

16 Mundo Entornos virtuales: un punto ciego para la seguridad? O P I N I O N KLAUS MAJEWSKI Vicepresidente de marketing de Stonesoft Corporation Acabo de conocer a un cliente cuyo negocio se estaba expandiendo con rapidez, de tal forma que tuvo que añadir tres nuevos servidores a su granja de servidores. Aún así, el verdadero problema era que no disponía de espacio físico en el cuarto de máquinas, por lo que se veía obligado a construir una nueva ubicación para dichos servidores adicionales, aún sabiendo que estas máquinas no son precisamente baratas. Por tanto, el cliente comenzó a buscar soluciones alternativas. Descubrió que tenía un buen número de servidores que estaban la mayor parte de los tiempos inactivos, por lo que constituían un buen objetivo para poner en marcha la consolidación de servidores en un entorno virtual. Le gustó la idea y probó la virtualización, en un primer momento, con un par de servidores, y los resultados fueron tan esperanzadores que virtualizó el resto de servidores que contaban con una utilización baja, gracias a lo cual se liberó una cantidad de espacio físico suficiente como para albergar una docena de servidores más. Lo extraño fue que el cliente dejó de recibir tantas alertas de su cortafuegos y de su sistema de prevención de intrusiones (IPS) como solía. Parecía como si alguna parte de su tráfico de red se hubiese desvanecido tras la virtualización, por lo que intentó descubrir que podía haber pasado. Comprobó el cortafuegos, el IPS y los logs de monitorización de la red, pero nada parecía estar fuera de lo normal. Finalmente, se dio cuenta de que su nuevo entorno virtual constituía un punto ciego para los appliances de seguridad de red tradicionales, que ya no podían ver qué pasaba en su interior. Cuando un appliance virtual se comunicaba con otro del mismo tipo, la comunicación nunca abandonaba dicho entorno virtual; en otras palabras, nunca pasaba a través de ningún dispositivo de seguridad de red que se encontrase fuera de ese entorno virtual, de forma que estos dispositivos no podían saber qué sucedía dentro de él. Podríamos pensar que un entorno virtual es más seguro que uno tradicional y físico, porque se ubica dentro de un servidor bajo nuestro control. Aún así, esta no era la causa: en realidad era tan inseguro como cualquier otro dispositivo conectado a la red, susceptible al mismo tipo de ataques y vulnerabilidades. Después de todo, las máquinas virtuales ejecutan sistemas operativos y aplicaciones normales, claro está. Por fortuna, existen soluciones de seguridad de red como cortafuegos e IPSs que pueden ejecutarse también en entornos virtuales y gestionar su tráfico, y es más, algunos de ellos ofrecen gestión centralizada para manejar los appliances de seguridad de red tanto en el mundo físico como en el virtual. Desde el punto de vista de la gestión de la seguridad, no existiría diferencia entre appliances de seguridad reales o virtualizados, lo que garantiza la unificación de las políticas de seguridad en todo el entorno TI. A corto plazo, los appliances virtuales podrán seguir al usuario. Por ejemplo, si disponemos de un negocio global, nos interesaría servir a nuestros clientes mediante servidores locales por el día, cuando los negocios requieren del máximo rendimiento y de tiempos de respuesta más rápidos. Por la noche, en cambio, los appliances virtuales podrían moverse automáticamente a otro continente, siguiendo la luz del día. Muchos de los servidores alojados en las zonas en las que sea de noche podrían apagarse para ahorrar energía, mientras que los servidores en zonas diurnas se ocuparían de los negocios. Está idea es brillante e incluso factible, pero el aspecto de la seguridad nos lleva a otras preguntas: cómo podríamos proteger los appliances virtuales en movimiento? Tenemos que duplicar la inversión en dispositivos de seguridad físicos, por ejemplo con uno en cada continente, los cuales sólo usaríamos el 50% del tiempo? Y si la seguridad pudiese moverse junto a los appliances virtuales? El appliance de seguridad virtual sabría con certeza las necesidades de tráfico y de protección para el negocio. Juntos, crearían un bundle securizado que podría moverse con seguridad en todo el entorno virtual, y esto sería posible si el precio de un cortafuegos o de un IPS virtual fuese lo suficientemente bajo. Otro efecto positivo vendría de la mano de que sólo necesitaríamos pagar por la seguridad que realmente utilicemos. En definitiva, esto es lo que en realidad entiendo como una infraestructura TI eficaz. 16

17 Virtualización: Consolidación, Automatización y Agilidad Operativa como fundamento de las TIC sustentables Alo largo de la primera década del siglo XIX surge la virtualización de servidores tipo x86 como la tecnología de optimización de infraestructura más prominente debido a los evidentes beneficios financieros y operativos que produce. Con dicha tarea cumplida, la virtualización está evolucionando (virtualización 4ª generación) a cumplir otras asignaturas pendientes: la automatización de procesos de administración de la infraestructura que permita tener una agilidad operativa para crear nuevos servicios y mantenerlos disponibles con los niveles que las necesidades actuales demandan. En los siguientes párrafos se pone en perspectiva las capacidades en el contexto de servicios administrados los cuales son un tema de suma actualidad. Compactar es la clave para tercerizar La virtualización ha probado su valor para compactar (consolidar) el número de servidores de cualquier centro de datos que utiliza servidores tipo x86. Hoy en día es posible compactar infraestructuras tipo x86 en razones que van del 20 a 1 hasta al 30 a 1, por ejemplo, no es lo mismo tercerizar 100 servidores en forma tradicional que virtualizar esos 100 servidores en sólo 5 y una vez hecho esto tercerizar la colocación y administración de sólo 5 servidores. Los beneficios son videntes: se genera una disminución dramática en requerimientos de espacio, energía eléctrica, e infraestructura de redes IP y de almacenamiento. El resultado es que el costo de tercerizar se ve también reducido en extremo lo que hace necesario el virtualizar antes de tercerizar o hacer ambas cosas en el mismo evento. Compactar inteligentemente demanda automatizar Cuando las altas concentraciones de servicios por servidor físico (entre 20 y 30) que la virtualización produce so vistas a través del cristal de la valuación de riesgos, se vuelve evidente la necesidad de herramientas de automatización que resuelvan situaciones que ocurren como parte del día a día de cualquier centro de datos: Qué sucede si un servidor físico falla y se colapsa? Qué pasa si el patrón de carga cambia O P I N I O N ENRIQUE CORRO Ingeniero de Ventas de VMware - México dinámica y constantemente? Es posible auto balancear la carga de los servidores físicos en respuesta a cambios en los patrones de carga? La virtualización incluye esquemas de redundancia para el acceso a las redes IP y de almacenamiento? La virtualización me puede ayudar en la aplicación de actualizaciones a los sistemas operativos? Existen mecanismos simples y efectivos de respaldo de máquinas virtuales? Es posible cambiar de plataforma de hardware sin tener que realizar migraciones riesgosas, lentas y costosas? VMware ha desarrollado respuestas positivas y contundentes cuando desarrolló la virtualización 3G y que recibirán un perfeccionamiento definido en la 4ª generación de virtualización. El mensaje de fondo aquí es que no es suficiente con poder consolidar sino que es indispensable que las infraestructuras virtuales posean una automatización suficientemente desarrollada que automatice sus operaciones internas que permitan reducir al máximo el riesgo que las altas concentraciones de servicios implican. TICs Sustentables y Ágiles, el nuevo horizonte de la virtualización Dadas las restricciones presupuestales que la TICs gubernamentales viven y dados los nuevos esquemas de tercerización y colocación que vienen a sustituir las prácticas de compra de hardware y software, las nuevas herramientas de control de las infraestructuras virtuales permiten enfrentar con eficacia el problema de administrar contratos delimitados por máximos y mínimos permitiendo que una TIC se mantenga lo más cerca posible del consumo mínimo de su contrato de tercerización (sustentabilidad financiera) sin sacrificar su agilidad para responder a nuevas necesidades y requerimientos de los usuarios finales. Es posible controlar el ciclo de vida de un servicio virtualizado desde que se configura y se pone en servicio hasta que se discontinúa y se archiva para fines de auditoría. Todo esto se realiza dentro de un marco de control basado en el flujo de solicitudes y aprobaciones que incluyen información acerca del costo que implica el activar un servicio nuevo. De esta forma se tiene un pleno control de los recursos contratados basado en un claro conocimiento de los costos implicados. Los nuevos servicios se crean automáticamente observando niveles preestablecidos de disponibilidad y desempeño. Conclusión Los nuevos retos de las TIC requieren respuestas nuevas que permitan enfrentar los retos de presupuestos más restringidos y una creciente necesidad de servicios informáticos. La virtualización de computadoras de 4a Generación ofrece una de las respuestas más contundentes y frescas por lo cual cada director de infraestructura debe revisar el tema con seriedad y evaluar con la ayuda de consultores especializados la mejor forma de utilizar el concepto en su beneficio de su empresa. 17

18 Latinoamérica La biometría como método de gestión de la identidad O P I N I O N JAVIER RODRÍGUEZ SAETA Director de I+D SeMarket Las tecnologías biométricas han adquirido una gran importancia en los últimos años, especialmente a raíz de los acontecimientos del 11-S del La preocupación por la seguridad es un tema que ha ido creciendo desde entonces y son cada vez más los sistemas que utilizan la biometría para paliar la falta de seguridad existente en ciertos entornos. Saber quién tiene permisos de acceso a una zona, recinto, edificio o despacho determinado; conocer en todo momento quién ha entrado, a qué hora o el tiempo que ha permanecido, es fundamental para garantizar la seguridad. El uso de llaves, tarjetas o contraseñas en el control de accesos representan un alto riesgo ya que pueden perderse, olvidarse, ser robadas o utilizadas de forma fraudulenta. Es en este punto donde la biometría encaja como la solución tecnológica más idónea para cubrir todas estas carencias. Existen multitud de tecnologías biométricas entre las que se podrían citar la voz, la huella digital, las caras, la palma de la mano, el iris o la retina, como las más importantes. Todas ellas responden al paradigma fundamental de algo que se es, frente a las concepciones clásicas en seguridad como eran algo que se tiene (tarjeta, llave...) y algo que se sabe (pin, password...). Características Principales La biometría evalúa las características físicas y/o el comportamiento de los individuos para autenticarlos o identificarlos. Algunos elementos biométricos comunes son las caras, las voces, las huellas digitales No es posible asegurar que cada individuo tenga una biometría diferente. Lo único que se puede asegurar es que en una población determinada (miles e incluso millones de personas) la probabilidad de encontrar dos muestras biométricas idénticas es prácticamente nula. La primera división que se podría establecer en biometría sería en función del origen del rasgo biométrico. En este caso, los rasgos biométricos podrían ser: Físicos, si se basan en la forma o la composición del cuerpo humano. En este grupo se encuentran las huellas digitales, la retina, el iris, la geometría de la mano y de la palma, la cara, la oreja, las venas de las manos, el olor corporal, la termografía, la dimensión de la cabeza, el ADN o la configuración de los poros. Del comportamiento, si proviene de la evaluación del individuo durante un tiempo determinado. La biometría del comportamiento incluye la firma, la dinámica de pulsaciones (sobre el teclado) o la manera de andar, entre otros. La voz es también un rasgo biométrico que algunos autores incluyen en el grupo de los rasgos físicos y otros incluyen en el grupo de los rasgos del comportamiento. Debería considerarse como un rasgo biométrico intermedio entre los dos grupos, puesto que se podría definir aplicando cada una de las dos definiciones ya mencionadas. En general, los rasgos biométricos físicos son más precisos que los del comportamiento. A diferencia del ADN, todos ellos pueden utilizarse en tiempo real. La biometría ideal variará en cada aplicación. Ningún método biométrico cumplirá todos los requisitos, pero es cuestión de analizar la biometría para elegir correctamente en función de la aplicación. Por ejemplo, el acceso a una central nuclear tiene que ser muy seguro. El nivel de intrusismo no es importante y el coste podría ser alto. Por otra parte, el acceso a un despacho en horas de trabajo debería gozar de la aceptación del usuario, además de ser lo más barato posible, fácil de usar y medianamente preciso. Un proceso biométrico consta de dos partes claramente diferenciadas: el entrenamiento y el test. Durante el proceso de entrenamiento, se extraen unas características propias del individuo y se crea un modelo o patrón del mismo. Una vez creado el modelo del usuario, éste puede ser reconocido por el sistema. Una realización o registro de un individuo, se compara con los modelos o patrones de él mismo (verificación, 1:1, dado que el individuo se identifica previamente) o de todos los modelos existentes (identificación, 1:n, ya que el individuo no es conocido), para determinar el grado de similitud o correlación. El resultado es una puntuación que se compara con una medida predeterminada o umbral. Reconocimiento de voz y de cara Las tecnologías del reconocimiento de locutor y de caras han elevado su popu- 18

19 laridad en un mercado dominado por el reconocimiento de huella dactilar. El reconocimiento de locutor no es ni mucho menos la tecnología más utilizada comercialmente, aunque en el futuro se prevé que su utilización aumente con la incorporación cada más frecuente de portales de voz en Internet. En el caso del reconocimiento de caras, su utilización empieza a ser ya muy común pues la captura de la muestra biométrica es de gran sencillez y escasa invasividad. Como tecnología biométrica, la voz se basa en el tracto vocal y en la configuración de las cuerdas vocales, que constituyen un elemento diferenciador de cada individuo. Al emitir un sonido, estos rasgos fisiológicos generan voces diferenciadas, cosa que permite al oído humano poder distinguir entre determinados locutores en la mayoría de los casos. En el reconocimiento automático de locutores, las propiedades del oído humano se transfieren a una máquina que, a través de técnicas de procesado de señal, consigue discernir de forma automática entre un conjunto de locutores. La voz posee cualidades muy importantes puesto que se trata del medio natural de comunicación entre las personas, lo que la dota de un grado de sencillez que otras tecnologías no alcanzan. Por otro lado, el hardware requerido para la implementación de un sistema automático de reconocimiento es mínimo, lo que se traduce en un bajo coste. Las aplicaciones de reconocimiento de locutor poseen dos vertientes fundamentales según el tipo de interfaz o medio de comunicación entre el usuario y la máquina. En primer lugar tendríamos las aplicaciones que utilizan el micrófono. En este grupo de aplicaciones encontramos las presenciales, como la securización de edificios, y las aplicaciones web. En segundo lugar nos encontraríamos con aplicaciones que utilizan el teléfono. En este grupo se encuadrarían la gran mayoría de las aplicaciones forenses y las aplicaciones de v-commerce o comercio por medio de la voz. En cuanto al reconocimiento de caras, su vertiente forense es muy clara. Identificar a un sospechoso en una zona pública como un aeropuerto o una estación de tren es una aplicación cada vez más común. Las distintas policías disponen de bases de datos con las caras de delincuentes o personas fichadas. Cuando obtienen una fotografía de un individuo, a menudo interesa saber lo antes posible si se encuentra en esa base de datos. Interesa conocer su identidad. La evolución de los sistemas biométricos de reconocimiento facial ha sido espectacular en los últimos años. Hoy en día, los sistemas de caras 2D son capaces de identificar la cara de un individuo entre decenas de miles de caras en tan sólo un par de segundos. La propuesta de SeMarket SeMarket es una empresa española fundada en 1999 especializada en el desarrollo de productos y servicios de seguridad en las áreas de identificación y verificación de identidades, control de acceso, firma electrónica y protección de activos digitales. El objetivo de SeMarket es asegurar la identidad de las personas y organizaciones. Para ello cuenta con una amplia gama de soluciones que utilizan tecnologías biométricas tales como el reconocimiento de cara, voz y huella dactilar, así como servicios de firma electrónica basados en tecnología de Infraestructura de Clave Pública (PKI). La compañía invierte constantemente en I + D con el objetivo de ofrecer las mejores soluciones al mercado. Actualmente dispone de un amplio abanico de soluciones tanto con la biometría de la voz como con la de la cara. Así podemos encontrar sistemas de control de acceso tanto físico como lógico con ambas biometrías, sistemas de reseteo de contraseñas mediante reconocimiento de locutor, sistemas de videovigilancia con reconocimiento facial o bien todo tipo de sistemas de reconocimiento remoto a través del teléfono con biometría vocal. Conclusión La utilización de la biometría es hoy una realidad que no está ya esencialmente reservada a áreas policiales o militares, sino que cada vez se encuentra más extendida, tanto en el sector público como en el privado. Se trata de una tecnología madura que ofrece todas las garantías y se presenta como la alternativa más indicada para paliar las brechas de seguridad de los sistemas tradicionales, así como un elemento importante para la automatización de procesos de búsqueda en grandes bases de datos. 19

20 Latinoamérica IPBrick. Funcionalidades Principales O P I N I O N ESTANIS MORENO RODRÍGUEZ Country Manager de IPBrick Instalación. Listo en 5 minutos. El proceso de instalación de IPbrick es muy rápido, automático y totalmente desatendido. Tras unos minutos, el Cd-Rom es expulsado automáticamente, lo que indica que el proceso de instalación ha finalizado (no será preciso tener ni monitor/teclado/ratón para hacer la instalación). Una vez reiniciado el Servidor (tras la instalación), tendremos ya activos el servidor DHCP y DNS, por lo que conectados con un portátil en el adaptador de red ETH0 del Servidor, obtendremos una IP y ya podremos acceder a la herramienta de gestión mediante un navegador https://ipbrick.domain.com. Configuración. Sabes Linux?. No se precisa conocimientos de Linux para poder configurar y gestionar un Servidor IPBrick. La herramienta web de administración, esta organizada de forma funcional y es muy intuitiva. Las opciones más habituales están en la parte superior, organizadas por su función. También existe una zona avanzada, donde se podrán realizar configuraciones más complejas en función de cada situación. Recuperación ante desastres. Solo en 15 minutos? IPbrick.D es el nombre comercial para la funcionalidad que permite recuperar el sistema de forma completa y muy rápida. Todas las configuraciones del sistema son almacenadas en un Pen-drive o enviadas automáticamente por , permitiendo que en caso de fallo del Servidor, podamos restaurar el sistema sobre el mismo hardware reparado o un hardware nuevo (no hay una dependencia del hardware) en un tiempo record de 15 minutos. Backup. Protección total. Como no podía ser de otra forma, IPbrick incluye multitud de formas de respaldar todos los datos del sistema. Desde un concepto de facilidad, y flexibilidad, IPbrick nos permite hacer backup en los siguientes dispositivos: Unidades de cinta Discos duros USB NAS Carpetas de red de otros servidores Windows o Linux Remotamente (por Internet) sobre otros servidores IPbrick. Comprobaciones CRC y MD5 hacen que los respaldos se realicen de forma fiable. Seguridad Perimetral. Blinde de Red. Todas las soluciones IPbrick utilizan,como mínimo, dos adaptadores de red. ETH0 para la conexión a la red local y ETH1 para la conexión a Internet. Una de las funciones más importantes que tiene IPbrick y sobre la que se monta el resto de servicios, es la protección a nivel de Gateway. IPbrick crea una barrera utilizando su Firewall y Proxy desde Internet hacia la red local y viceversa. Así mismo, todos los equipos locales que quieran interactuar con Internet (http, mail, ftp, ) tendrán que hacerlo a través del Proxy, el cual podrá tener políticas de restricción y donde está implementado el motor de protección de Kaspersky, para la detección y eliminación de código malicioso en los protocolos más habituales (http, ftp, Telnet, pop, smtp, etc). Intranet. Servicios en la red local. Crear un dominio donde convivan todos los equipos de una organización (pcs, impresoras, servidores, ) es también posible con IPBrick. La utilización de LDAP, permite que los Servidores con Windows (Active Directory) se conecten a Servidores IPbrick o viceversa. Podrá realizar una sencilla gestión de sus usuarios, grupos de usuarios, gestión de máquinas, impresoras en red y carpetas de datos individuales o de grupo (departamentales), permitiendo el acceso o no, a los distintos recursos en función del usuario y los privilegios asignados al mismo. Servidor de correo electrónico. La comunicación por excelencia. Dos cosas que cada vez más preocupan a las empresas son: Tener su correo electrónico dentro de su red y de forma centralizada. Poder acceder a su correo desde cualquier ubicación y dispositivo. IPbrick soporta los protocolos habituales: pop/pops y smtp/smtps, pero lo realmente interesante es poder utilizar buzones IMAP. Revisar el correo desde 20

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 1 Nombre: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel

Simplifique lo complicado gracias a la solución brillantemente simple de ShoreTel Simplifique lo complicado gracias a la solución brillantemente simple de 2 SIMPLIFICAMOS LO COMPLICADO Simplifiquemos lo complicado Vivimos en una época de constantes cambios. Internet ha transformado

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana.

Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad Valenciana. Dirección General de Modernización. Consellería de Justicia y Administraciones Públicas - 1 Conect@GV: Un servicio TIC para la Movilidad y Colaboración de los empleados de la Generalitat de la Comunidad

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Presentación Corporativa. Proyecto Abartia Team

Presentación Corporativa. Proyecto Abartia Team Presentación Corporativa Proyecto Abartia Team Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web). Soluciones

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD

SEGURIDAD. Konica Minolta líder en los estándares de seguridad SEGURIDAD Konica Minolta líder en los estándares de seguridad En la era digital, hemos visto cómo las comunicaciones globales experimentan un crecimiento sin precedentes y los riesgos potenciales y brechas de seguridad

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA

RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA RECOMENDACIONES PARA SOFTWARE E INFRAESTRUCTURA SEGURA Rodrigo Ferrer CISSP rodrigo.ferrer@sisteseg.com Bogotá Colombia www.sisteseg.com El objetivo primordial de la elaboración de este documento, se relaciona

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

Una transición a Windows 7 sin problemas, automatizada y totalmente personalizada

Una transición a Windows 7 sin problemas, automatizada y totalmente personalizada Windows 7 Caso de Éxito Una transición a Windows 7 sin problemas, automatizada y totalmente personalizada Resumen País: España Industria: Administración Pública Perfil Castilla-La Mancha ocupa un territorio

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Álvarez-Ossorio Miller & Co. Abogados

Álvarez-Ossorio Miller & Co. Abogados Bufete de abogados Álvarez-Ossorio Miller & Co. SUMARIO EJECUTIVO Cliente Álvarez-Ossorio Miller & Co. Abogados Sector Servicios Situación Madrid (España) Reto Dotar de una nueva infraestructura de comunicaciones

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes.

Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes. Adquisición planificada del negocio de servidores x86 combinará fortalezas de IBM y de Lenovo para maximizar valor para clientes Abril de 2014 Contenido Resumen Ejecutivo 3 Introducción 3 IBM recibe altos

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones.

Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Servicios TIC en Universidad San Jorge: Hacia un modelo eficiente en infraestructuras de sistemas y comunicaciones. Autores: José Antonio Barrio Puyo Roberto Bazán Sancho Jorge Miguel Moneo Planteamiento

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles