María Fernanda Briseño JC Castrellon
|
|
- Francisco Plaza Piñeiro
- hace 6 años
- Vistas:
Transcripción
1 María Fernanda Briseño JC Castrellon Ing. Sistemas
2 Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de una mayor protección contra "amenazas de día cero" y ramsomware Presupuestos limitados Fuerza de trabajo que exige uso remoto y de dispositivos móviles 70% de los trabajadores móviles usarán dispositivos personales para el 2018 Crecimiento de malware móvil y "dispositivos personales" en ocasiones no asegurados adecuadamente Los recursos de TI están mayormente construidos 54% de PYMES tienen como prioridad #2 la reducción de costos Se está pidiendo a TI que hagan más con menos - menos recursos y presupuestos más limitados 48% de las PYME clasifican la carencia del personal o de las habilidades de TI como un desafío superior relacionado con la tecnología Necesidad de soluciones intuitivas y fáciles de usar Fuentes: Symantec Internet Security Threat Report 2016, Gartner 2015, SMB Group, IDC SMB Vertical Market Profiles 2
3 Symantec Endpoint Protection Cloud Protección inteligente, simple y accessible Inteligente Simple Accesible
4 Cómo ayuda SEP cloud ante estos desafíos Protección Inteligente Seguridad probada de nivel mundial con protección avanzada contra amenazas emergentes Protege contra amenazas de día cero y ransomware Utiliza la inteligencia global líder mundia Fácil de implementar y de usar Una sola consola basada en nube combina la protección de punto final, mgmt, movilidad y cifrado Se implementa en menos de 5 minutos Configuración de políticas de un solo paso para usuarios, grupos y dispositivos Seguridad permanente Accesible SaaS: Modelo de pago según el uso No requiere infraestructura adicional
5 Protección inteligente: Inteligencia global Visibilidad única en el entorno de amenazas de hoy con Symantec 200M puntos de control 57M sensores de ataques en 157 países 402M ataques web bloqueados el año pasado 3.7T filas de telemetría 30% del tráfico de correo empresarial del mundo escaneado / día 9 centros de respuesta a amenzas 5
6 Protección inteligente: Nueva generación de amenazas Detenga ataques dirigidos y amenazas de día cero con protección en capas RED ARCHIVOS REPUTACIÓN COMPORTAMIENTO FIREWALL Y PREVENCIÓN DE INTRUSIONES Bloquea el malware antes de que se propague a tu máquina y controle el tráfico ANTIVIRUS Analiza y erradica el malware que llega a un sistema INSIGHT Determina la seguridad de los archivos y sitios web utilizando la sabiduría de la comunidad SONAR Monitorea y bloquea archivos que muestran comportamientos sospechosos CONTROL DE DISPOSITIVOS DISPOSITIVOS DE ALMACENAMIENTO USB Bloquea las infecciones de los dispositivos de almacenamiento USB, ayuda a prevenir el robo de datos 6
7 Protección inteligente: Capacidades de protección avanzadas Aprendizaje de máquina avanzado Inteligencia de amenazas en nube Mitigación de explotación genérica Capacidad inteligente para detectar amenazas "nuevas" y "desconocidas" Protección en tiempo real desde la nube para cada archivo escaneado antes de ejecutarse Bloquea ataques de día cero contra aplicaciones vulnerables
8 Protección inteligente: INSIGHT Las amenazas desconocidas se exponen por antigüedad, frecuencia y ubicación Attack Quarantine System Endpoints Gateways Analysts Clasificación de seguridad buena: Archivo en lista blanca Honeypots Global Sensor Network No hay calificación de seguridad todavía: Se puede bloquear 3rd Party Affiliates Colección de datos global Análisis de gran cantidad de datos Red de inteligencia de amenazas de Symantec Analytics Warehouse Clasificación de seguridad mala: Archivo bloqueado 8
9 Protección inteligente: SONAR Detiene amenzas de día cero y desconocidas con monitoreo del comportamiento Inteligencia artificial basada en motores de clasificación Firmas de comportamiento humano Políticas de bloqueo de comportamiento Monitorea cerca de 1400 comportamientos por archivo para responder: Qué ha estado haciendo? De dónde proviene? Qué contiene? Con quién está relacionado? 9
10 Protección inteligente: Advanced Machine Learning Seguridad predictiva: Aprendizaje avanzado de máquina en el dispositivo Colección de sets de entrenamiento en tiempo real Algoritmo de entrenamiento Máquina entrenada Nueva y reentrenada ML avanzada Protección de 0 días contra variantes de la misma familia de malware Detecta grandes clases de malware con una baja tasa de falsos positivos Alta eficacia con actualizaciones poco frecuentes Detección en cliente con aprendizaje de máquina avanzado
11 Protección inteligente: Nube de amenazas inteligente Búsqueda en nube en tiempo real patentada para todos los archivos escaneados La inteligencia de nube más actualizada para escaneo de archivos Tiempo de escaneo 15% más rápido con técnicas avanzados de diseño Tiempo de arranque más rápido
12 Protección Inteligente: Mitigación de explotación genérica Bloquea ataques de día cero endureciendo el sistema operativo Línea de tiempo con protección GEM : Intento de explotación: Exploit intent deshabilitar el administrador de seguridad de Java GEM detiene la explotación Day 0 Preventivamente bloquea las técnicas de explotación, frustrando los intentos de los atacantes de controlar una máquina Sin firma y funciona independientemente de la vulnerabilidad o falla Línea de tiempo sin protección GEM : Intento de explotación: Explotación de java Reportada El parche no está disponible aún Day 0: Exploit Reportado Day 1: Detección disponible Day 2: Retrasar el parcheo Parche disponible: El cliente debe programar tiempo para aplicar el parche Day 3: Requiere acción del cliente
13 Simple: Fácil de implementar y administrar Fácil de usar: Consola basada en nube que combina seguridad y administración: protección, gestión, movilidad y cifrado de puntos finales Rápido de evaluar: Implementación y configuración en menos de 5 minutos Siempre disponible y actualizado: Solución basada en la nube
14 Simple: Listo para proteger a los usuarios en menos de 5 minutos Proporciona información crucial para proteger su organización Ajuste de políticas intuitivo Crear una política basada en la función o el grupo de empleados (por ejemplo, equipo legal, ventas o marketing) aplicada sin problemas a todos sus dispositivos. Dashboards de acción rápida Desde los dashboards, encuentre y repare los dispositivos infectados con tres (3) clics. Realice una acción sencilla para volver a poner los dispositivos de acuerdo a su estado y distribución. Siempre actualizado Información sobre las últimas familias de amenazas identificadas provistas automáticamente desde la nube y las actualizaciones ofrecen protección siempre actualizada. Arquitectura basada en la nube siempre disponible Consola de administración basada en la nube, portal de usuario, panel de control en tiempo real, Y protección avanzada de puntos finales
15 Accesible: Bajo costo total de propiedad Endpoint Protection Cloud Precio accessible: Modelo diseñado para PYMES Bajo costo total de propiedad: Servicio basado en la nube que no requiere inversiones adicionales en infraestructura No recursos dedicados o especialistas de TI (diseñado para IT en general) 15
16 Experiencia centrada en el usuario Dándole información crucial para proteger su organización Auto-Servicio Portal en línea que permite a los empleados inscribir sus propios dispositivos para acceder a la información de la empresa Enrolamiento rápido Registro de dispositivos en minutos con unos sencillos pasos Amplio soporte Soporta gran variedad de dispositivos (PC, portátiles, tablets, dispositivos móviles y servidores) y plataformas (Windows, Mac, ios y Android) 16
17 Componentes de SEP Cloud Portal SEP Cloud Clientes SEP cloud Centro de datos SEP Cloud
18 Consola de administración basada en el usuario 18
19 Creación de políticas centrada en el usuario 19
20 Experiencia centrada en el usuario Permitir que la TI se centre en la creación racionalizada de políticas Orientación de políticas Indicación visual de las políticas que proporciona retroalimentación en tiempo real durante la creación de la política Creación de políticas intuitiva Crea políticas basadas en el rol del empleado en lugar de una base por dispositivo Configuración automática Las políticas creadas se aplican sin problemas a todos los dispositivos de un empleado, incluso cuando el usuario agrega nuevos dispositivos 20
21 Revisión de características de SEP Cloud Protección de puntos finales Administración Protección inteligente de Endpoints Anti-malware, firewall, network Protection, etc Windows, Mac, Android Nivel de protección similar a SEP 14 incluyendo aprendizaje de máquina, SONAR, Insight y más Seguridad en dispositivos y configuración de acceso (via mobile device management, MDM) Windows Mac, Android, ios Configuración de password, (ios/android), restricciones limitadas Borrado, bloqueo, enrolamiento remoto Gestión de llaves de cifrado nativo (add-on) Windows (via NGC) y MAC (vía MDM) Configuración remota de cifrado Colección y acceso de administración para recuperar llaves Consola en nube Administración de políticas en una sola plataforma Dashboards de reporteo Alertas/Eventos Administración de dispositivos e inventario Integración con ITMS 8.0 Administración de clientes (sincronización AD) Gestión de grupos/usuarios Autenticación de usuarios Built-in (NSL), Azure, SAM
22 Precios y licenciamiento sencillo Suscripción Opciones de licenciamiento para 1,2 o 3 años Precios basados en el usuario Dispositivos ilimitados por usuario* Precios separados para servidores Programas de licenciamiento Enterprise/Express/Rewards Programas para clientes Programas gubernamentales / educativos Programa de Proveedor de Servicios * Las limitaciones de dispositivos se describirán en el contrato de licencia de usuario final. 22
23 Endpoint Security Family Cuándo vender SEP Cloud SYMANTEC ENDPOINT PROTECTION SMALL BUSINESS EDITION Establecer y ver Consola de administración intuitiva Implementación en la nube o en la empresa <250 Endpoints SYMANTEC UNIFIED ENDPOINT PROTECTION CLOUD SERVICE Portal en la nube Portal de inscripción de usuarios finales Políticas de seguridad definidas a nivel de usuario Amplia compatibilidad con dispositivos (PC, portátiles, tablets, dispositivos móviles, servidores) 100 2,500 Usuarios SYMANTEC ENDPOINT PROTECTION Control granular Procesos y grupos de usuarios Control completo de la aplicación y bloqueo del sistema Gestión única para Win, Mac, Virtual... Linux Informes y análisis avanzados >250 Endpoints 23
24 SEP Cloud & familia de Endpoint Security SEP SBE SEP SUEPCS Soporte de Windows OS Soporte de Mac OS Seguridad en móviles Gestión de llave de cifrado native Actualización local/ Group Update Provider Personalización de reglas de Firewall Control de aplicaciones (basado en reflas de FW) Integración con SAML/AD MDM esencial Políticas basadas en usuario Auto- enrolamiento Evaluación de riesgo de usuario Seguridad de servidores Opcional 24
25 Endpoint Protection Cloud Demo Copyright 2015 Symantec Endpoint Protection 12.1
26 Gracias! Fernanda Briseño JC Castrellon SYMANTEC PROPRIETARY/CONFIDENTIAL Copyright 2016 Symantec Corporation. All rights reserved.
Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesUniversidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA
Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesDESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD
DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Hogar Pro Empresas Educación Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallespara empresas con más de 25 puestos
para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesMicrosoft Virtualization para profesionales de Vmware
Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo
Más detallesSoluciones de administración de clientes y impresión móvil
Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesedición de Windows 10
Experiencia empresarial Productividad y experiencia del usuario Experiencia de usuario familiar y productiva Home Pro Enterprise Education Continuum para teléfonos 1 Cortana 2 Windows Ink 3 Menú Inicio
Más detallesGestión global en las comunicaciones móviles. Daniel Martínez de Dios Control, análisis e integración en tiempo real
Gestión global en las comunicaciones móviles Daniel Martínez de Dios Control, análisis e integración en tiempo real 1 SEGURIDAD Y RAPIDEZ APLICADA A LA MOVILIDAD 2 NUEVA ESTRATEGIA DE GESTIÓN MÓVIL IMTLazarus
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesAdministra el consumo de energía de sus computadores
Administra el consumo de energía de sus computadores Agenda Objetivo Antecedentes Qué es? Cómo funciona? Público Objetivo Preguntas claves Para qué? Ventajas Oferta Diferencial de oferta (Competencia)
Más detallesEstá su seguridad realmente segura?
Está su seguridad realmente segura? MONITORIZACIÓN DE RED COMO HERRAMIENTA DE META SEGURIDAD Muchas tendencias de moda en TI siguen la trayectoria de un fuego artificial: una fuerte explosión, ráfaga de
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesPERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES
PERSPECTIVAS Y TENDENCIAS DE LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 2012 FERNANDO GRADOS ANALISTA SENIOR DOMINIO CONSULTORES Agenda Introducción Tendencias 1. Media Social 2. Movilidad 3. Cloud
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesProteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L
Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise
Más detallesLA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365
LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,
Más detallesMicrosoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)
Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesGRUPO UNIDADES DE COMPUTO AVE SAN JERONIMO 336-D COL SAN JERONIMO MONTERREY, NUEVO LEON. MEXICO CP TEL 01(81)
NOV0111ML PRODUCTO : NORTON ANTIVIRUS 2012 CON ATISPYWARE PARA DIEZ PCs LICENCIA DE 1 AÑO DE PROTECCION, EN ESPAÑOL CARACTERISTICAS : - MARCA SYMANTEC - MODELO NORTON ANTIVIRUS 2012 CON ANTISPYWARE. NAV
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesFICHA TÉCNICA DEL PRODUCTO
Página de 5 FICHA TÉCNICA DEL PRODUCTO DESCRIPCIÓN GENERAL DENOMINACIÓN DE BIEN O SERVICIO DE ANTIVIRUS Y UTM DENOMINACIÓN TÉCNICA DEL BIEN O SERVICIO DE ANTIVIRUS KASPERSKY Y UTM GRUPO/SEGMENTO/FAMILIA/CLASE
Más detallesAranda 360 ENDPOINT SECURITY
Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesMS_ Enabling and Managing Office 365.
Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detalles20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript
20482C 20482 Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción
Más detallesFernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016
Las Ciudades del Futuro son Ciudades Conectadas Fernando Faria Líder para as Prácticas de Salud, Educación e Sector Público SAP América Latina Medellín, Noviembre de 2016 1 La transformación digital es
Más detallesPrincipios Básicos de Seguridad en Bases de Datos
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesedición de Windows 10
Características principales Familiar y mejor que nunca antes Home Pro Education Menú Inicio personalizable Windows Defender y Firewall de Windows N/D 1 N/D Tiempo de arranque corto con Hiberboot e InstantGo
Más detallesMS_20744 Por favor no imprimas este documento si no es necesario.
Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesLEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA
Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesTendencias en Accesibilidad personalizada
Tendencias en Accesibilidad personalizada Juan Bta. Montalvá jmontalva@lst.tfo.upm.es Life Supporting Technologies - Universidad Politécnica de Madrid 2013 1 Accesibilidad Qué es accesibilidad? La accesibilidad
Más detallesGuía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1
Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual
Más detallesSeguridad en el correo electrónico y colaboración de su empresa
Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están
Más detallesCloud Computing Huibert Aalbers Senior Certified Software IT Architect
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional
Más detallesOracle Enterprise Manager 10g Grid Control NUEVO
Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control
Más detallesSealPath Enterprise 2013
SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control
Más detallesVISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS
SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE
Más detallesCómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres
Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesedición de Windows 10 es la adecuada para ti.
Averigua qué edición de Windows 10 es la adecuada para ti. Características básicas Es el Windows que ya conoces, pero mejor Home Pro Enterprise Education Menú Inicio personalizable x x x x Windows Defender
Más detallesSERVICIO NEXTWEB 1.0. NEXT Administrativo. Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0
SERVICIO NEXTWEB 1.0 NEXT Administrativo Software Administrativo Empresarial MANUAL DE INSTALACION Y USO DE NEXTWEB 1.0 Autor/ Revisión: Heberto Villavicencio Diseño/ Edición: Ghenny Uzcátegui Baudino
Más detallesKASPERSKY OPEN DAY 2014
KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small
Más detallesSensores Humanos Contra el Phishing
Sensores Humanos Contra el Phishing Alex Silva Director for Latin America and The Caribbean Información de la Compañía Tecnología desarrollada en el 2008 Oficinas en: Washington, New York, London, Dubai,
Más detallesPresentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015
Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesNúmeros Interesantes. En México se venden 12,000 servidores de 1 CPU al año. Las PyME s buscan soluciones fáciles y accesibles de implementar*
Números Interesantes En México se venden 12,000 servidores de 1 CPU al año Las PyME s buscan soluciones fáciles y accesibles de implementar* No tienen un departamento de TI Prefieren pagar de forma incremental
Más detalles