Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014"

Transcripción

1 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4 LIDER EN NETWORKING DE APLICACIONES Application Delivery Controller. Optimice la performance y seguridad del datacenter. Web Web App Database DDOS Security. Detecte y mitigue ataques DDOS. Carrier Grade Network. Extienda y migre su infraestructura de Networking. Firewall A10 Networks tiene un portfolio de soluciones de networking de aplicaciones que aseguran que la conectividad entre usuario y aplicación está disponible, acelerada y segura. A 10 Networks España Carrera de San Jerónimo, 15, Madrid Tel: Distribuido en Iberia por:

5 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor Estimados lectores: Llega el final del año, toca recapitular y valorar los cambios en el paradigma de las tecnologías de la información. El crecimiento de la llamada Tercera Plataforma como la nube, las tecnologías sociales, la movilidad, Internet de las Cosas (IoT) y el Big Data son algunas de las tendencias que han marcado las agendas tecnológicas durante este año y que la seguirán marcando en los próximos años. Cómo será el panorama para los CIOs en la siguiente década? Según el último estudio de IDC, en 2017, el 80% de los los CIOs centrarán su trabajo en la analítica, la ciberseguridad y la creación de nuevas fuentes de ingresos a través de servicios digitales. El 65% por ciento de las estrategias competitivas globales requerirán una gestión en tiempo real de la Tercera Plataforma IT como servicio (ITaaS). Y la seguridad será la tercera prioridad en los negocios de las empresas globales. Asimismo, para 2015, se prevé que el 60% utilicen DevOps (administración ágil de sistemas) como su principal herramienta para hacer frente a la velocidad y a la expansión de la telefonía móvil, el cloud y las aplicaciones de código abierto. En 2016, el 80% de los CIO entregarán un nuevo marco arquitectónico que permita la innovación y la mejora de la toma de decisiones empresariales. Finalmente, para 2018, el 50 por ciento de los CIO renunciarán a su modo tradicional de control de la tecnología a favor de un marco basado en estándares abiertos. Este cambio de tendencias nos da una guía de la evolución de la tecnología en ámbitos empresariales, pero, qué pasará con la seguridad? En este sentido, los hackers continuarán buscando nuevas vulnerabilidades para poder asaltar todo aquello que les interese. Entre las principales tendencias para los próximos años, destacan el incremento de ataques DDoS, mayor riesgo de la privacidad a través de los móviles, las contraseñas que ahora utilizamos no nos servirán, los especialistas en seguridad se enfrentan a mayores desafíos en la forma de equilibrar la necesidad de conveniencia frente a la complejidad, y a la vez proporcionar a los usuarios una experiencia sin interrupciones. El equipo de E.Security les desea unas felices fiestas y un próspero Un cordial saludo Oscar Velasco / Editor 6

7

8 YOUR BUSINESS GOES MOBILE. MAKE IT SICHER. AHORA EN GDATA.ES GDRBANZ2014 ES MDM 210x El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa. Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar. Esto es GERMAN SICHERHEIT. TRUST IN GERMAN SICHERHEIT

9 Sumario2014 NÚMERO 50 / 2014 Casos RBA RENUEVA SU PLATAFORMA DE SEGURIDAD PERIMETRAL DE LA MANO DE CHECK POINT ALIMENTOS DEL MEDITERRÁNEO CENTRALIZA SUS RECURSOS DE SEGURIDAD PERIMETRAL CON TECNOLOGÍA DE STORMSHIELD...26 TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDAD DE SUS CENTROS DE DATOS EN EUROPA CON FORTINET...28 RED HAT PROPORCIONA LA ESTANDARIZACIÓN DE LA INFRAESTRUCTURA TI DE PRODUBAN...30 Articulos EL USO DEL BIG DATA PARA PREVENIR AMENAZAS GLOBALES...32 QUIÉN TEME A LA APT FEROZ?...52 Noticias HP LANZA UNA NUEVA PROPUESTA DE ALMACENAMIENTO DEFINIDO POR SOFTWARE...20 LAS EMPRESAS ESPAÑOLAS SE PREPARAN PARA LA NUEVA GENERACIÓN DE CONSUMIDORES DE INFORMACIÓN...22 LA MAYORÍA DE LAS ORGANIZACIONES ESPAÑOLAS SE ARRIESGAN A QUEDAR REZAGADAS EN LA ECONOMÍA GLOBAL DE LAS APLICACIONES...24 Tribunas EL CRECIMIENTO DE VOZ SOBRE IP (VOIP)...34 LA PLATAFORMA MÓVIL ES LA ALTERNATIVA FÁCIL Y RENTABLE PARA OBTENER RESULTADOS RÁPIDOS...48 KARL KLAESSIG, MCAFEE, INTEL SECURITY...50 Entrevista LOS LLAMADOS NEXT GENERATION FIREWALL INCORPORAN LA FACILIDAD PARA IDENTIFICAR APLICACIONES Y USUARIOS...36 EXISTEN CIERTOS ASPECTOS DE LA SEGURIDAD EN LOS QUE SIGUE SIENDO PRECISO CONTAR CON CIERTA PARTICIPACIÓN HUMANA...40 BIG DATA NO ES MÁS QUE LA ASPIRACIÓN DE OBTENER INFORMACIÓN RELEVANTE A PARTIR DE MUCHOS DATOS

10 Sumario2014 NÚMERO 50 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER A Palo alto...17 INTER MCAFEE...18 NOTICIAS LOGTRUST...20 NOTICIAS hp...22 NOVEDADES bmc...60 NOVEDADES Unisys...61 NOVEDADES check point...62 NOVEDADES IBM...64 NOVEDADES NetApp

11 SEGURIDAD COMPLETA PARA PROTEGER SUS DATOS El activo más valioso de las empresas e instituciones públicas son sus datos, elemento clave en el desarrollo de su actividad pero, al mismo tiempo, la pieza más codiciada por parte de los hackers y del personal interno malintencionado. Las medidas de seguridad tradicionales ya no son suficientes para prevenir las fugas de datos, asimismo, es preciso adaptarse a un marco regulatorio cada vez más estricto (Esquema Nacional de Seguridad, SOX, PCI, etc ) que hace necesaria una rigurosa gestión del riesgo de la información. Imperva SecureSphere es la única solución del mercado capaz de abordar el ciclo completo de seguridad de los datos. Algunas de sus principales funcionalidades son: Prevención contra ataques a páginas web Parcheo virtual de vulnerabilidades Control de reputación Análisis de comportamiento Trazabilidad de usuarios Gestión de permisos de usuario Ubicar las BBDD y si contienen información sensible Auditoría y monitorización del uso de los datos Separación de roles Control de acceso, etc SEGURIDAD INTEGRAL PARA LA INFORMACIÓN Seguridad de bases de datos: Database Firewall (DBF) Seguridad de ficheros: File Firewall (FFW) Seguridad de aplicaciones web: Web Application Firewall (WAF) Mayorista en España y Portugal Para solicitar información o una prueba sin compromiso, llame ahora al o entre en

12

13 AÑO X NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Red Hat y Huawei ofrecen soluciones Cloud basadas en OpenStack para operadores Las compañías anuncian colaboración en OpenStack para la Virtualización de las Funciones de la Red Red Hat ha anunciado una nueva asociación global para hacer posible la implementación de clouds basadas en Open Stack. Con la ampliación de su relación, Huawei y Red Hat tienen como objetico acelerar la colaboración en OpenStack para las Virtualización de las Funciones de la Red (NFV) requeridas por los Proveedores de Servicios de Comunicación (CSP). De acuerdo con la encuesta sobre Estrategias SDN y NFV 2014: Proveedores de Servicio Global, realizada por Infonetics Research, el 93% de los operadores de telecomunicaciones consultados planean implementar el NFV mientras los operadores trabajan para modernizar la forma en que las redes de telecomunicaciones están construidas y operan. Mientras OpenStack se consolida como la plataforma de elección para las cargas de trabajo NFV, Red Hat y Huawei están aliándose a nivel global para diseñar de forma conjunta soluciones cloud para operadores para CSPs. a A10 Networks incorpora significativas mejoras de sus funcionalidades de Seguridad en sus ADCs Las nuevas características permiten a las organizaciones mantenerse al día frente a la evolución de las amenazas de seguridad y las normas de cumplimiento necesarias para proteger la marca, la propiedad intelectual, y los ingresos A10 Networks acaba de anunciar importantes mejoras en las funciones de seguridad de su porfolio A10 Thunder ADC, proporcionando a los clientes empresariales las últimas tecnologías de seguridad necesarias para luchar contra la evolución de las amenazas de seguridad que pueden dañar la productividad de los empleados, la reputación de la marca y los ingresos. Combatir los riesgos de seguridad en un mundo cada vez más conectado y digital supone un desafío para las organizaciones empresariales de todo el mundo. Los complejos ataques de Denegación de Servicio Distribuido (DDoS) están creciendo a un ritmo alarmante. El tráfico web cifrado también se está incrementando rápidamente, lo que permite a los hackers eludir las defensas de seguridad, como firewalls, sistemas de prevención de intrusiones (IPS) y los sistemas de detección de malware, creando una puerta abierta a los piratas informáticos. a El 53% de los españoles almacena información privada en sus dispositivos y el 35% no quiere que se acceda a esa información El 42% piensa que la información guardada tiene más valor que el dispositivo físico. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros El 12% de la información que se pierde, bien por el extravío o robo del dispositivo o bien por la rotura del mismo, no puede recuperarse Nuestros dispositivos se han convertido en cofres del tesoro con valiosa información. Según una encuesta elaborada por Kaspersky Lab y B2B International, el 53% de los españoles almacena información privada y personal en ordenadores, tablets o smartphones y el 42% de ellos piensa que la información que contienen tiene más valor que el dispositivo. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros. Cuando se trata de información personal, los usuarios tienen dos preocupaciones principales: que pueda caer en manos equivocadas y que ésta se pierda de forma irremediable. a 13

14 Noticias Nombramientos última hora Enrique Fenollosa, nuevo director general de S2 Grupo Colombia S2 Grupo, empresa española especializada en ciberseguridad, anuncia la incorporación y el nombramiento de Enrique Fenollosa como Director General de S2 Grupo Colombia. Enrique Fenollosa es ingeniero superior en Telecomunicaciones y Executive MBA por el Instituto de Empresa, y cuenta con una trayectoria profesional de más de 20 años vinculado al sector tecnológico en diversos países. Anteriormente a su nombramiento como CEO de S2 Grupo Colombia, ha ocupado distintos puestos de responsabilidad como jefe de Proyectos del Área de Consultoría de Seguridad de Telefónica o Director Gerente en Infoport Valencia SA, empresa perteneciente a la Autoridad Portuaria de Valencia en colaboración con asociaciones sectoriales, Telefónica, Bancaja y Dragados. a Marcos Delgado nombrado nuevo Director General para España y Portugal de BMC Software BMC Software, compañía líder en la gestión de servicios de TI (Monitorización, ITSM, Automatización y Cloud) ha anunciado el nombramiento de Marcos Delgado como Director General para España y Portugal. Entre sus objetivos principales está seguir impulsando el crecimiento de la filial en Iberia durante los próximos años. Para ello se apoya en el liderazgo de los productos que desarrolla y comercializa BMC, así como en la fortaleza del equipo de profesionales y partners que trabajan con la filial en el mercado Ibérico. a Neoris acaba de hacer público el nombramiento de Manuel Abat como Presidente de Neoris EMEA. Manuel Abat se incorporó a Neoris en 2003 como Director de la oficina de la compañía en Barcelona. En 2006 se trasladó a Dubai para liderar el inicio de las operaciones de la compañía en Oriente Medio, región que incluye los Emiratos Árabes Unidos, Arabia Saudí, Omán, Qatar, así como otros países emergentes como Nigeria y Myanmar. Manuel Abat, nuevo Presidente de Neoris EMEA En su nuevo cargo, sumará a su actual responsabilidad la dirección de las operaciones en los restantes países de la zona EMEA, entre los que se encuentra España. Manuel Abat es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Cataluña (UPC) y ha realizado distintos cursos de gestión y dirección de empresas en las escuelas de negocio IESE e Insead. a A10 Networks incorpora a Gunter Reiss para conducir y expandir sus Alianzas Estratégicas y el Desarrollo de Negocio Reiss, que proviene de Ericcson, se une a A10 en un momento de gran interés para clientes, partners y empresas de tecnología sobre la familia Thunder: ADC, CGN y el nuevo Thunder TPS y soluciones de mitigación DDoS 14 A10 Networks anuncia el nombramiento del experimentado ejecutivo de Ericsson, Gunter Reiss, como Vicepresidente de Alianzas Estratégicas de la compañía. Desde su nuevo puesto, Reiss se encargará de supervisar las actividades de desarrollo de negocios, incluyendo las alianzas estratégicas y asociaciones tecnológicas, así como las relaciones OEM. Reiss se une a la empresa en un momento de gran interés para clientes, socios de canal, y empresas de tecnología en torno a la familia Thunder, donde se incluyen: ADC (Application Delivery Controller), CGN (Carrier Grade Networking) y el nuevo Sistema de Protección contra Amenazas Thunder TPS (Threat Protection System) y soluciones de mitigación DDoS. Reiss se une a A10 Networks tras haber estado ligado laboralmente a Ericsson durante 21 años. En esta empresa, y antes de incorporarse a A10, Reiss desempeñó el puesto de Vicepresidente de Desarrollo de Negocio y Estrategia para el área de Productos IP y de Banda Ancha, con sede en la región de Silicon Valley, California. Anteriormente ocupó diversos cargos de responsabilidad en Negocios, Partnership, Alianzas y Desarrollo de Estrategia en Ericsson; en Austria, Suecia y Texas. También pasó tres años en Inglaterra con Damovo e IPC. a

15 Noticias Mundo Check Point extiende la Seguridad en Nube Pública al ser certificado en Microsoft Azure Check Point Software Technologies Ltd. (Nasdaq: CHKP) anunció la ampliación de su oferta de seguridad para los servicios de nube pública, lo que le permite al software de gateway de seguridad estar en el Microsoft Azure Marketplace. El crecimiento de la infraestructura de TI en la nube (Infraestructura como Servicio) trae una multitud de beneficios a las organizaciones incluyendo el ahorro en costos, recursos de cómputo flexibles, menor tiempo en gestión de entornos de TI y mayor tiempo para hacer crecer el negocio. Si bien puede ser más fácil y más barato administrar los recursos de TI en la nube es igualmente importante para asegurar tanto la infraestructura en las instalaciones físicas como la basada en la nube. La computación en la nube crea enormes oportunidades para que las organizaciones crezcan de una manera flexible y rentable. Es por ello que Check Point cree firmemente en habilitar esta tendencia al ofrecer controles de acceso y seguridad para proteger tanto las instalaciones como la nube, dijo Dorit Dor, vicepresidente de productos de Check Point Software Technologies. Las características clave incluyen: Extensión de la seguridad a la nube: La solución de seguridad Threat Prevention de Check Point puede ser implementada en Microsoft Azure para ofrecer la protección necesaria basada en un despliegue de nube pública. Esto permite a las organizaciones implementar una nube pública o en un entorno híbrido con confianza. Fácil y rápida de activar: Los clientes pueden implementar fácilmente la gama completa de la arquitectura software blade de Check Point a través de Azure Marketplace. Check Point Virtual Security Gateway para Azure soporta Firewall, IPS, control de aplicaciones y Anti-Bot Software Blades en Azure para proteger la infraestructura contra ataques y accesos no autorizados. Administre fácilmente los entornos híbridos: Las organizaciones pueden gestionar sus soluciones empresariales Check Point desde sus instalaciones a través de la gestión de seguridad de la marca. Si la solución es física, en la nube privada o en la nube pública, las mismas políticas de red pueden aplicarse al gateway virtual. Además los registros y eventos del Check Point Portal Virtual para Azure pueden almacenarse de forma centralizada en las soluciones de gestión empresarial de la marca. a FireEye detecta un importante fallo de seguridad en dispositivos Apple con distintas versiones de ios FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak FireEye, se ha hecho eco de un fallo de seguridad, descubierto por la propia empresa, en dispositivos Apple con algunas versiones de ios 7 y 8. FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak. Un atacante puede aprovechar esta vulnerabilidad a través de redes inalámbricas y dispositivos USB. FireEye notificó a Apple la existencia de esta vulnerabilidad el pasado 26 de julio. Previamente, los investigadores de seguridad móvil de FireEye descubrieron que una aplicación para ios podía reemplazar a otra genuina -cuya instalación se hubiese realizado a través de la App Store- siempre y cuando ambas apps utilizasen el mismo identificador de paquete. Dado que todas las aplicaciones se pueden reemplazar, excepto aquellas preinstaladas en ios (por ejemplo Safari Mobile) esta aplicación se vale de un título seductor (como New Flappy Bird ) para atraer al usuario y convencerle de su instalación. Esta vulnerabilidad es capaz de lograr su objetivo debido a que ios no obliga a cumplir con los certificados correspondientes a aplicaciones con el mismo identificador de paquete. Impactos de seguridad Entre las consecuencias que para la seguridad del usuario puede tener la instalación de una falsa aplicación de este tipo, FireEye señala: Los atacantes pueden imitar la interfaz de inicio de sesión de la aplicación original para robar credenciales de acceso de la víctima. En FireEye ya han confirmado este hecho a través de múltiples aplicaciones de correo electrónico y de banca, donde el malware utiliza una interfaz de usuario idéntica a la aplicación original para engañar al usuario y lograr que este introduzca sus credenciales de inicio de sesión, cargándolas hasta un servidor remoto. FireEye también encontró que los datos en el directorio de la aplicación original, como cachés locales de datos, se mantuvieron en el directorio local del malware después de que la aplicación original fuese reemplazada. La interfaz de MDM no es capaz de distinguir el malware desde la aplicación original, ya que utilizan el mismo identificador de paquete. Actualmente no hay ninguna API MDM para obtener la información del certificado para cada aplicación. Por lo tanto, es difícil para MDM detectar tales ataques. Tal y como mencionó FireEye en su informe Virus Bulletin 2014 Apple without a shell - ios under targeted attack, las aplicaciones distribuidas por medio de perfiles de aprovisionamiento empresarial (conocidos internamente como EnPublic apps ) no están sometidos a procesos de revisión por parte de Apple. a 15

16 Inter A10 A10 Networks crea una Alianza de Seguridad para interconectar soluciones, mejorar la protección de los clientes y ampliar la cobertura de los Socios A10 une fuerzas con líderes como RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, o Webroot, entre otros, para ayudar a frenar la creciente ola de amenazas a la seguridad cibernética A10 Networks acaba de dar a conocer la iniciativa A10 Security Alliance (Alianza de Seguridad de A10), un ecosistema de compañías líderes en seguridad y networking que están trabajando juntas para ayudar a mitigar las amenazas y automatizar las operaciones de seguridad de red. Al validar la interoperabilidad con los productos de los principales proveedores de seguridad, A10 Security Alliance ha desarrollado soluciones especializadas para los centros de datos que ofrecen capacidades de seguridad críticas -las mejores de su clase- necesarias para detectar y eliminar las amenazas avanzadas, disminuir los gastos ocasionados por la violación de datos, y reducir el coste de las operaciones de seguridad. La Alianza de Seguridad de A10 permite a las organizaciones resolver los principales desafíos actuales sobre seguridad con soluciones integradas y probadas. Así, los productos A10 Thunder Series, junto con los proporcionados por los miembros de la A10 Security Alliance, ofrecen visibilidad del tráfico SSL para detectar las amenazas avanzadas, permiten la autenticación para ofrecer seguridad federada y single signon, protección y gestión automatizada de certificados SSL, e inteligencia de amenaza y de URL para una toma de decisiones más eficaz, entre otras. Para combatir las amenazas cibernéticas, las organizaciones deben desarrollar una defensa integrada que incorpore protección contra ataques, análisis forense, autenticación, visibilidad, y más, afirma Raj Jalan, Director de Tecnología de A10 Networks. La Alianza de Seguridad de A10 ofrece un ecosistema de soluciones validadas e integradas que ayudan a nuestros clientes a mantener seguros los centros de datos y mejorar la eficiencia. Principales funcionalidades a destacar: Inspección SSL y Scaling Partners - Los ADC A10 Thunder, que utilizan la tecnología SSL Insight, pueden descifrar el tráfico SSL a altas velocidades, lo que permite a RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics, y Vectra X-series inspeccionar el tráfico encriptado a alta velocidad para descubrir amenazas en dicho tráfico cifrado. La solución Connect Secure de Pulse Secure -combinada con los Controladores de Entrega de Aplicaciones de la Serie Thunder- permite a los clientes realizar balanceo de carga de múltiples gateways VPN SSL, maximizar el tiempo de actividad y asegurar un acceso de usuario óptimo y sin interrupciones. Authentication Partners - Los ADC de la serie A10 Thunder se integran con soluciones de autenticación y gestión de identidad, tales como PingFederate, lo que permite a las organizaciones obtener autenticación centralizada para todas sus aplicaciones web en un modelo SAML federado, de cara a controlar el acceso a las aplicaciones basadas en cloud y permitir procedimientos de autenticación single sign-on. Gestión de certificados y Protection Partners - A10 Networks se ha asociado con Symantec y Venafi para asegurar y automatizar la gestión de claves y certificados SSL, lo que elimina el tiempo de inactividad y mejora de las operaciones de seguridad. Intelligence Partners - Mediante el servicio de Clasificación Web BrightCloud de Webroot junto con la funcionalidad SSL Insight de A10, los clientes pueden analizar y proteger el tráfico SSL mientras permiten transitar el tráfico cifrado regulado o que provenga de sitios sensibles como banca y sanidad. Detección Avanzada y Análisis Forense - La serie Thunder TPS de A10 de control avanzado de tráfico, integrado con las capacidades de análisis de tráfico de red de alto volumen de FlowTraq, ofrece una de las soluciones de mitigación de DDoS automatizadas más rápidas de la industria. Programmatic Security Control Partners - A10 y Arista Networks han colaborado para ofrecer una solución integrada para la mitigación de DDoS. En el caso de un ataque DDoS, un conmutador de red de Arista puede mover instantáneamente un flujo de red a través de un appliance TPS de la serie A10 Thunder, reduciendo el tiempo a la mitigación de minutos a segundos. a 16

17 Palo Alto Palo Alto Networks descubre un nuevo malware sin precedentes dirigido contra ios y OSX de Apple La investigación pone de relieve una nueva familia de malware distribuido a través de las aplicaciones del sistema operativo de Apple troyanizadas y repaquetizadas Palo Alto Networks acaba de anunciar el hallazgo de una nueva familia de malware que ataca a los sistemas operativos OS X e ios de Apple, mostrando una serie de características no vistas -hasta la fecha- en ninguna amenaza documentada y dirigida contra las plataformas de Apple. Esta nueva familia, apodada como WireLurker, marca una nueva era en lo que al malware dirigido contra las plataformas de sobremesa y móviles de Apple se refiere, representando, por tanto, una amenaza potencial para las empresas, gobiernos y clientes de Apple en todo el mundo. Entre sus características definitorias, WireLurker representa: La primera familia de malware conocida que puede infectar aplicaciones ios instaladas de forma similar a como lo haría un virus tradicional La primera familia de malware en estado salvaje capaz de instalar aplicaciones de terceros en dispositivos ios no modificados (no han pasado por un proceso de jailbreaking) a través del aprovisionamiento empresarial. Se trata de la segunda familia de malware conocida que ataca a los dispositivos ios a través de OS X y por medio de una conexión USB. La primera familia de malware que automatiza la generación de aplicaciones ios maliciosas a través de la sustitución de archivos binarios. WireLurker no se parece a nada que hayamos visto antes en términos de malware dirigido contra ios y OS X de Apple. Las técnicas utilizadas sugieren que los ciberdelincuentes son cada vez más sofisticados cuando se trata de explotar algunas de las plataformas de escritorio y móviles más conocidas en el mercado. Como tal, hemos proporcionado una protección completa a los clientes de Palo Alto Networks, además de publicar un informe detallado para que otros puedan evaluar el riesgo y tomar las medidas apropiadas para protegerse a sí mismos, afirma Ryan Olson, Director de Inteligencia de Unit 42 de Palo Alto Networks. Unit 42 de Palo Alto Networks El malware WireLurker ha sido descubierto por Claud Xiao de Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, y cuyo hallazgo queda detallado en el informe, WireLurker: A New Era in OS X and ios Malware. A raíz de su observación inicial en estado salvaje realizada por un desarrollador en Tencent, los investigadores de Palo Alto Networks han determinado el impacto potencial del WireLurker, evaluando los métodos disponibles para prevenir, detectar, contener y remediar la amenaza, y detallando las protecciones disponibles para los clientes de Palo Alto Networks. Palo Alto Networks ha lanzado firmas para detectar todos los comandos de WireLurker y controlar el tráfico de comunicación. Se recomienda que los clientes que utilizan OS X o ios dispositivos implementen una política estricta para bloquear el tráfico de WireLurker utilizando la plataforma de seguridad empresarial de Palo Alto Networks. Una lista completa de las recomendaciones, técnicas de remediación y las mejores prácticas se incluye en el informe WireLurker. a 17

18 Inter MCAFEE MCAFEE Y EUROPOL SE UNEN PARA COMBATIR EL CIBERCRIMEN El cibercrimen cuesta a las empresas millones de dólares en todo el mundo, generando pérdidas de empleos en Europa McAfee, parte de Intel Security, y el Centro Europeo de Ciberdelincuencia de Europol (EC3) han firmado un acuerdo mediante el cual se unirá la experiencia en seguridad de Intel Security con la labor policial del EC3, en su lucha contra el cibercrimen. El EC3 se creó con el firme propósito de proteger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia, y defender la existencia de un internet libre, abierto y seguro. Javier Perea, Regional Directorde Intel Security España y Portugal, afirma que este acuerdo supone un gran paso en la lucha contra la ciberdelincuencia que no conoce fronteras, y constituye un cambio importante en la forma en la que la Unión Europea está abordando la ciberseguridad. El papel de Intel Security es clave, ya que pondremos al servicio del EC3 todos nuestros conocimientos, nuestra tecnología y nuestros expertos para apoyar la investigaciones criminales y fomentar las soluciones a escala de la UE. La combinación de recursos y experiencia de Intel Security y EC3 incrementará la defensa contra la creciente amenaza da la ciberdelincuencia. El acuerdo permite a las dos entidades participar en operaciones conjuntas para hacer frente a las campañas identificadas del cibercrimen. Asimismo, ambas partes podrán participar en eventos especiales para compartir las mejores prácticas, a la vez que podrán intercambiar información relacionada con la delincuencia informática. El acuerdo también permitirá que Intel Security facilite a Europol información técnica y específica sobre ataques cibernéticos. El coste del cibercrimen Es indudable el significativo impacto del cibercrimen en las economías de todo el mundo, como así lo demuestra un reciente informe de Intel Security, denominado Net Losses Estimating the Global Cost of Cybercrime, que confirma que el coste del cibercrimen en las empresas supera los millones de dólares en todo el mundo, con un impacto de aproximadamente empleos en Estados Unidos y empleos en Europa. El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales. El cibercrimen provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dólares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento. Según Raj Samani, director de tecnología de Intel Security en EMEA y asesor especial del Centro del Cibercrimen Europeo, la ciberdelincuencia ha alcanzado unos niveles tan dramáticos que ninguna entidad puede combatirla en solitario. En este sentido, es un placer poder trabajar con el excelente equipo de Europol y poner en común nuestra experiencia con el fin de abordar el cibercrimen de forma conjunta y efectiva. a 18

19 usted puede hacer muchas cosas en 1h Proteja sus datos cada hora! ReadyNAS protege sus datos cada hora con los snapshots, sin afectar al rendimiento. ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento. ReadyNAS permite acceder de forma remota desde su teléfono móvil. ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable. Snapshots* ilimitados Soporte de virtualización Cloud Ready Acceso Remoto Sincroniza ReadyDROP * Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual ante cualquier modificación, virus o eliminación. Si necesita información o cualquier tipo de ayuda, contacte con nosotros en pub-stockage210x285v3.indd 1 05/06/ :17:51

20 Noticias Logtrust Logtrust enriquece el valor de los datos con capacidades de Geolocalización en tiempo real El sistema de Geolocalización indica a las empresas los lugares desde dónde se conectan los usuarios a sus sistemas y aplicaciones Ayuda a encontrar hábitos de los usuarios, detecta patrones de comportamiento y descubre anomalías Como parte de su oferta de servicios, Logtrust, compañía especializada en soluciones de Big Data en tiempo real, ofrece Geolocalización, un sistema que indica, entre otras cosas, los lugares desde dónde se conectan los usuarios a los sistemas y aplicaciones de una empresa, tiempos de respuesta basados en la localización o los consumos de los servicios de las empresas. Efectivamente, la plataforma Logtrust proporciona a una multitud de roles corporativos (responsables de operaciones, negocio, ventas; administradores de sistemas o de seguridad...) capacidades de geolocalización de sencillo uso y en tiempo real, permitiéndoles enriquecer sus datos y visualizarlos en una amplia gama de mapas. Los datos que se envían a Logtrust pueden ser geolocalizados, incluso las direcciones IP, para proporcionar información mejorada sobre los datos de los usuarios: país, ciudad, continente, coordenadas, o ISP, entre otras. Todos estos valores se pueden conectar automáticamente a los datos, permitiendo al cliente elegir entre diferentes mapas y visualizarlos siempre en tiempo real. 20

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Software para. franquiciasy. cadenasdetiendas ESSYSTEM.

Software para. franquiciasy. cadenasdetiendas ESSYSTEM. ESSYSTEM. Software para franquiciasy cadenasdetiendas Software para franquicias y cadenas de tiendas Presentación El sistema de franquicias y cadenas de tiendas propias se ha convertido en una fórmula

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 011-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la contratación del servicio de soporte técnico, actualización

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

10www.sap.com/mexico/ByD

10www.sap.com/mexico/ByD Top www.sap.com/mexico/byd Diez razones para comprar la solución : SAP Business ByDesign Copyright/Trademark 6 Aproveche el poder y la conveniencia del cómputo en la nube. Confíe en el líder de software

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Subsidiarias y joint ventures

Subsidiarias y joint ventures A fondo Soluciones para entornos de crisis Subsidiarias y joint ventures Escenarios de integración entre SAP Business ByDesign y SAP Una estrategia de dos niveles proporciona la oportunidad de estandarizar

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Una empresa que informa con rigurosidad

Una empresa que informa con rigurosidad Picture Credit Customer Name, City, State/Country. Used with permission. Una empresa que informa con rigurosidad 2 INFORMA D&B Sector Servicios de información de empresas Productos y Servicios Informes

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles