Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 50 / 2014"

Transcripción

1 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4 LIDER EN NETWORKING DE APLICACIONES Application Delivery Controller. Optimice la performance y seguridad del datacenter. Web Web App Database DDOS Security. Detecte y mitigue ataques DDOS. Carrier Grade Network. Extienda y migre su infraestructura de Networking. Firewall A10 Networks tiene un portfolio de soluciones de networking de aplicaciones que aseguran que la conectividad entre usuario y aplicación está disponible, acelerada y segura. A 10 Networks España Carrera de San Jerónimo, 15, Madrid Tel: Distribuido en Iberia por:

5 NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor Estimados lectores: Llega el final del año, toca recapitular y valorar los cambios en el paradigma de las tecnologías de la información. El crecimiento de la llamada Tercera Plataforma como la nube, las tecnologías sociales, la movilidad, Internet de las Cosas (IoT) y el Big Data son algunas de las tendencias que han marcado las agendas tecnológicas durante este año y que la seguirán marcando en los próximos años. Cómo será el panorama para los CIOs en la siguiente década? Según el último estudio de IDC, en 2017, el 80% de los los CIOs centrarán su trabajo en la analítica, la ciberseguridad y la creación de nuevas fuentes de ingresos a través de servicios digitales. El 65% por ciento de las estrategias competitivas globales requerirán una gestión en tiempo real de la Tercera Plataforma IT como servicio (ITaaS). Y la seguridad será la tercera prioridad en los negocios de las empresas globales. Asimismo, para 2015, se prevé que el 60% utilicen DevOps (administración ágil de sistemas) como su principal herramienta para hacer frente a la velocidad y a la expansión de la telefonía móvil, el cloud y las aplicaciones de código abierto. En 2016, el 80% de los CIO entregarán un nuevo marco arquitectónico que permita la innovación y la mejora de la toma de decisiones empresariales. Finalmente, para 2018, el 50 por ciento de los CIO renunciarán a su modo tradicional de control de la tecnología a favor de un marco basado en estándares abiertos. Este cambio de tendencias nos da una guía de la evolución de la tecnología en ámbitos empresariales, pero, qué pasará con la seguridad? En este sentido, los hackers continuarán buscando nuevas vulnerabilidades para poder asaltar todo aquello que les interese. Entre las principales tendencias para los próximos años, destacan el incremento de ataques DDoS, mayor riesgo de la privacidad a través de los móviles, las contraseñas que ahora utilizamos no nos servirán, los especialistas en seguridad se enfrentan a mayores desafíos en la forma de equilibrar la necesidad de conveniencia frente a la complejidad, y a la vez proporcionar a los usuarios una experiencia sin interrupciones. El equipo de E.Security les desea unas felices fiestas y un próspero Un cordial saludo Oscar Velasco / Editor 6

7

8 YOUR BUSINESS GOES MOBILE. MAKE IT SICHER. AHORA EN GDATA.ES GDRBANZ2014 ES MDM 210x El fenómeno «Bring Your Own Device» constituye un nuevo desafío para su empresa. Para que siga manteniendo el control de los dispositivos móviles que acceden a su red hemos integrado un módulo MDM (Mobile Device Management) en todas nuestras soluciones de empresa. Podrá adherir estos dispositivos móviles a las políticas de seguridad de su empresa y gestionarlos desde la propia consola de administración. Y bastará un solo clic para, por ejemplo, localizar o borrar la información almacenada en cualquier terminal extraviado. Sus datos estarán seguros. Siempre y en cualquier lugar. Esto es GERMAN SICHERHEIT. TRUST IN GERMAN SICHERHEIT

9 Sumario2014 NÚMERO 50 / 2014 Casos RBA RENUEVA SU PLATAFORMA DE SEGURIDAD PERIMETRAL DE LA MANO DE CHECK POINT ALIMENTOS DEL MEDITERRÁNEO CENTRALIZA SUS RECURSOS DE SEGURIDAD PERIMETRAL CON TECNOLOGÍA DE STORMSHIELD...26 TELEFÓNICA GLOBAL TECHNOLOGY CONSOLIDA LA SEGURIDAD DE SUS CENTROS DE DATOS EN EUROPA CON FORTINET...28 RED HAT PROPORCIONA LA ESTANDARIZACIÓN DE LA INFRAESTRUCTURA TI DE PRODUBAN...30 Articulos EL USO DEL BIG DATA PARA PREVENIR AMENAZAS GLOBALES...32 QUIÉN TEME A LA APT FEROZ?...52 Noticias HP LANZA UNA NUEVA PROPUESTA DE ALMACENAMIENTO DEFINIDO POR SOFTWARE...20 LAS EMPRESAS ESPAÑOLAS SE PREPARAN PARA LA NUEVA GENERACIÓN DE CONSUMIDORES DE INFORMACIÓN...22 LA MAYORÍA DE LAS ORGANIZACIONES ESPAÑOLAS SE ARRIESGAN A QUEDAR REZAGADAS EN LA ECONOMÍA GLOBAL DE LAS APLICACIONES...24 Tribunas EL CRECIMIENTO DE VOZ SOBRE IP (VOIP)...34 LA PLATAFORMA MÓVIL ES LA ALTERNATIVA FÁCIL Y RENTABLE PARA OBTENER RESULTADOS RÁPIDOS...48 KARL KLAESSIG, MCAFEE, INTEL SECURITY...50 Entrevista LOS LLAMADOS NEXT GENERATION FIREWALL INCORPORAN LA FACILIDAD PARA IDENTIFICAR APLICACIONES Y USUARIOS...36 EXISTEN CIERTOS ASPECTOS DE LA SEGURIDAD EN LOS QUE SIGUE SIENDO PRECISO CONTAR CON CIERTA PARTICIPACIÓN HUMANA...40 BIG DATA NO ES MÁS QUE LA ASPIRACIÓN DE OBTENER INFORMACIÓN RELEVANTE A PARTIR DE MUCHOS DATOS

10 Sumario2014 NÚMERO 50 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER A Palo alto...17 INTER MCAFEE...18 NOTICIAS LOGTRUST...20 NOTICIAS hp...22 NOVEDADES bmc...60 NOVEDADES Unisys...61 NOVEDADES check point...62 NOVEDADES IBM...64 NOVEDADES NetApp

11 SEGURIDAD COMPLETA PARA PROTEGER SUS DATOS El activo más valioso de las empresas e instituciones públicas son sus datos, elemento clave en el desarrollo de su actividad pero, al mismo tiempo, la pieza más codiciada por parte de los hackers y del personal interno malintencionado. Las medidas de seguridad tradicionales ya no son suficientes para prevenir las fugas de datos, asimismo, es preciso adaptarse a un marco regulatorio cada vez más estricto (Esquema Nacional de Seguridad, SOX, PCI, etc ) que hace necesaria una rigurosa gestión del riesgo de la información. Imperva SecureSphere es la única solución del mercado capaz de abordar el ciclo completo de seguridad de los datos. Algunas de sus principales funcionalidades son: Prevención contra ataques a páginas web Parcheo virtual de vulnerabilidades Control de reputación Análisis de comportamiento Trazabilidad de usuarios Gestión de permisos de usuario Ubicar las BBDD y si contienen información sensible Auditoría y monitorización del uso de los datos Separación de roles Control de acceso, etc SEGURIDAD INTEGRAL PARA LA INFORMACIÓN Seguridad de bases de datos: Database Firewall (DBF) Seguridad de ficheros: File Firewall (FFW) Seguridad de aplicaciones web: Web Application Firewall (WAF) Mayorista en España y Portugal Para solicitar información o una prueba sin compromiso, llame ahora al o entre en

12

13 AÑO X NÚMERO 50 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO Red Hat y Huawei ofrecen soluciones Cloud basadas en OpenStack para operadores Las compañías anuncian colaboración en OpenStack para la Virtualización de las Funciones de la Red Red Hat ha anunciado una nueva asociación global para hacer posible la implementación de clouds basadas en Open Stack. Con la ampliación de su relación, Huawei y Red Hat tienen como objetico acelerar la colaboración en OpenStack para las Virtualización de las Funciones de la Red (NFV) requeridas por los Proveedores de Servicios de Comunicación (CSP). De acuerdo con la encuesta sobre Estrategias SDN y NFV 2014: Proveedores de Servicio Global, realizada por Infonetics Research, el 93% de los operadores de telecomunicaciones consultados planean implementar el NFV mientras los operadores trabajan para modernizar la forma en que las redes de telecomunicaciones están construidas y operan. Mientras OpenStack se consolida como la plataforma de elección para las cargas de trabajo NFV, Red Hat y Huawei están aliándose a nivel global para diseñar de forma conjunta soluciones cloud para operadores para CSPs. a A10 Networks incorpora significativas mejoras de sus funcionalidades de Seguridad en sus ADCs Las nuevas características permiten a las organizaciones mantenerse al día frente a la evolución de las amenazas de seguridad y las normas de cumplimiento necesarias para proteger la marca, la propiedad intelectual, y los ingresos A10 Networks acaba de anunciar importantes mejoras en las funciones de seguridad de su porfolio A10 Thunder ADC, proporcionando a los clientes empresariales las últimas tecnologías de seguridad necesarias para luchar contra la evolución de las amenazas de seguridad que pueden dañar la productividad de los empleados, la reputación de la marca y los ingresos. Combatir los riesgos de seguridad en un mundo cada vez más conectado y digital supone un desafío para las organizaciones empresariales de todo el mundo. Los complejos ataques de Denegación de Servicio Distribuido (DDoS) están creciendo a un ritmo alarmante. El tráfico web cifrado también se está incrementando rápidamente, lo que permite a los hackers eludir las defensas de seguridad, como firewalls, sistemas de prevención de intrusiones (IPS) y los sistemas de detección de malware, creando una puerta abierta a los piratas informáticos. a El 53% de los españoles almacena información privada en sus dispositivos y el 35% no quiere que se acceda a esa información El 42% piensa que la información guardada tiene más valor que el dispositivo físico. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros El 12% de la información que se pierde, bien por el extravío o robo del dispositivo o bien por la rotura del mismo, no puede recuperarse Nuestros dispositivos se han convertido en cofres del tesoro con valiosa información. Según una encuesta elaborada por Kaspersky Lab y B2B International, el 53% de los españoles almacena información privada y personal en ordenadores, tablets o smartphones y el 42% de ellos piensa que la información que contienen tiene más valor que el dispositivo. El coste medio de los datos almacenados en un dispositivo se sitúa en torno a 395 euros. Cuando se trata de información personal, los usuarios tienen dos preocupaciones principales: que pueda caer en manos equivocadas y que ésta se pierda de forma irremediable. a 13

14 Noticias Nombramientos última hora Enrique Fenollosa, nuevo director general de S2 Grupo Colombia S2 Grupo, empresa española especializada en ciberseguridad, anuncia la incorporación y el nombramiento de Enrique Fenollosa como Director General de S2 Grupo Colombia. Enrique Fenollosa es ingeniero superior en Telecomunicaciones y Executive MBA por el Instituto de Empresa, y cuenta con una trayectoria profesional de más de 20 años vinculado al sector tecnológico en diversos países. Anteriormente a su nombramiento como CEO de S2 Grupo Colombia, ha ocupado distintos puestos de responsabilidad como jefe de Proyectos del Área de Consultoría de Seguridad de Telefónica o Director Gerente en Infoport Valencia SA, empresa perteneciente a la Autoridad Portuaria de Valencia en colaboración con asociaciones sectoriales, Telefónica, Bancaja y Dragados. a Marcos Delgado nombrado nuevo Director General para España y Portugal de BMC Software BMC Software, compañía líder en la gestión de servicios de TI (Monitorización, ITSM, Automatización y Cloud) ha anunciado el nombramiento de Marcos Delgado como Director General para España y Portugal. Entre sus objetivos principales está seguir impulsando el crecimiento de la filial en Iberia durante los próximos años. Para ello se apoya en el liderazgo de los productos que desarrolla y comercializa BMC, así como en la fortaleza del equipo de profesionales y partners que trabajan con la filial en el mercado Ibérico. a Neoris acaba de hacer público el nombramiento de Manuel Abat como Presidente de Neoris EMEA. Manuel Abat se incorporó a Neoris en 2003 como Director de la oficina de la compañía en Barcelona. En 2006 se trasladó a Dubai para liderar el inicio de las operaciones de la compañía en Oriente Medio, región que incluye los Emiratos Árabes Unidos, Arabia Saudí, Omán, Qatar, así como otros países emergentes como Nigeria y Myanmar. Manuel Abat, nuevo Presidente de Neoris EMEA En su nuevo cargo, sumará a su actual responsabilidad la dirección de las operaciones en los restantes países de la zona EMEA, entre los que se encuentra España. Manuel Abat es Ingeniero de Telecomunicaciones por la Universidad Politécnica de Cataluña (UPC) y ha realizado distintos cursos de gestión y dirección de empresas en las escuelas de negocio IESE e Insead. a A10 Networks incorpora a Gunter Reiss para conducir y expandir sus Alianzas Estratégicas y el Desarrollo de Negocio Reiss, que proviene de Ericcson, se une a A10 en un momento de gran interés para clientes, partners y empresas de tecnología sobre la familia Thunder: ADC, CGN y el nuevo Thunder TPS y soluciones de mitigación DDoS 14 A10 Networks anuncia el nombramiento del experimentado ejecutivo de Ericsson, Gunter Reiss, como Vicepresidente de Alianzas Estratégicas de la compañía. Desde su nuevo puesto, Reiss se encargará de supervisar las actividades de desarrollo de negocios, incluyendo las alianzas estratégicas y asociaciones tecnológicas, así como las relaciones OEM. Reiss se une a la empresa en un momento de gran interés para clientes, socios de canal, y empresas de tecnología en torno a la familia Thunder, donde se incluyen: ADC (Application Delivery Controller), CGN (Carrier Grade Networking) y el nuevo Sistema de Protección contra Amenazas Thunder TPS (Threat Protection System) y soluciones de mitigación DDoS. Reiss se une a A10 Networks tras haber estado ligado laboralmente a Ericsson durante 21 años. En esta empresa, y antes de incorporarse a A10, Reiss desempeñó el puesto de Vicepresidente de Desarrollo de Negocio y Estrategia para el área de Productos IP y de Banda Ancha, con sede en la región de Silicon Valley, California. Anteriormente ocupó diversos cargos de responsabilidad en Negocios, Partnership, Alianzas y Desarrollo de Estrategia en Ericsson; en Austria, Suecia y Texas. También pasó tres años en Inglaterra con Damovo e IPC. a

15 Noticias Mundo Check Point extiende la Seguridad en Nube Pública al ser certificado en Microsoft Azure Check Point Software Technologies Ltd. (Nasdaq: CHKP) anunció la ampliación de su oferta de seguridad para los servicios de nube pública, lo que le permite al software de gateway de seguridad estar en el Microsoft Azure Marketplace. El crecimiento de la infraestructura de TI en la nube (Infraestructura como Servicio) trae una multitud de beneficios a las organizaciones incluyendo el ahorro en costos, recursos de cómputo flexibles, menor tiempo en gestión de entornos de TI y mayor tiempo para hacer crecer el negocio. Si bien puede ser más fácil y más barato administrar los recursos de TI en la nube es igualmente importante para asegurar tanto la infraestructura en las instalaciones físicas como la basada en la nube. La computación en la nube crea enormes oportunidades para que las organizaciones crezcan de una manera flexible y rentable. Es por ello que Check Point cree firmemente en habilitar esta tendencia al ofrecer controles de acceso y seguridad para proteger tanto las instalaciones como la nube, dijo Dorit Dor, vicepresidente de productos de Check Point Software Technologies. Las características clave incluyen: Extensión de la seguridad a la nube: La solución de seguridad Threat Prevention de Check Point puede ser implementada en Microsoft Azure para ofrecer la protección necesaria basada en un despliegue de nube pública. Esto permite a las organizaciones implementar una nube pública o en un entorno híbrido con confianza. Fácil y rápida de activar: Los clientes pueden implementar fácilmente la gama completa de la arquitectura software blade de Check Point a través de Azure Marketplace. Check Point Virtual Security Gateway para Azure soporta Firewall, IPS, control de aplicaciones y Anti-Bot Software Blades en Azure para proteger la infraestructura contra ataques y accesos no autorizados. Administre fácilmente los entornos híbridos: Las organizaciones pueden gestionar sus soluciones empresariales Check Point desde sus instalaciones a través de la gestión de seguridad de la marca. Si la solución es física, en la nube privada o en la nube pública, las mismas políticas de red pueden aplicarse al gateway virtual. Además los registros y eventos del Check Point Portal Virtual para Azure pueden almacenarse de forma centralizada en las soluciones de gestión empresarial de la marca. a FireEye detecta un importante fallo de seguridad en dispositivos Apple con distintas versiones de ios FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak FireEye, se ha hecho eco de un fallo de seguridad, descubierto por la propia empresa, en dispositivos Apple con algunas versiones de ios 7 y 8. FireEye, que ha denominado a esta técnica de ataque como Masque Attack (Ataque Enmascarado) ha identificado esta vulnerabilidad en ios 7.1.1, 7.1.2, 8.0, 8.1 y beta, y en dispositivos con o sin jailbreak. Un atacante puede aprovechar esta vulnerabilidad a través de redes inalámbricas y dispositivos USB. FireEye notificó a Apple la existencia de esta vulnerabilidad el pasado 26 de julio. Previamente, los investigadores de seguridad móvil de FireEye descubrieron que una aplicación para ios podía reemplazar a otra genuina -cuya instalación se hubiese realizado a través de la App Store- siempre y cuando ambas apps utilizasen el mismo identificador de paquete. Dado que todas las aplicaciones se pueden reemplazar, excepto aquellas preinstaladas en ios (por ejemplo Safari Mobile) esta aplicación se vale de un título seductor (como New Flappy Bird ) para atraer al usuario y convencerle de su instalación. Esta vulnerabilidad es capaz de lograr su objetivo debido a que ios no obliga a cumplir con los certificados correspondientes a aplicaciones con el mismo identificador de paquete. Impactos de seguridad Entre las consecuencias que para la seguridad del usuario puede tener la instalación de una falsa aplicación de este tipo, FireEye señala: Los atacantes pueden imitar la interfaz de inicio de sesión de la aplicación original para robar credenciales de acceso de la víctima. En FireEye ya han confirmado este hecho a través de múltiples aplicaciones de correo electrónico y de banca, donde el malware utiliza una interfaz de usuario idéntica a la aplicación original para engañar al usuario y lograr que este introduzca sus credenciales de inicio de sesión, cargándolas hasta un servidor remoto. FireEye también encontró que los datos en el directorio de la aplicación original, como cachés locales de datos, se mantuvieron en el directorio local del malware después de que la aplicación original fuese reemplazada. La interfaz de MDM no es capaz de distinguir el malware desde la aplicación original, ya que utilizan el mismo identificador de paquete. Actualmente no hay ninguna API MDM para obtener la información del certificado para cada aplicación. Por lo tanto, es difícil para MDM detectar tales ataques. Tal y como mencionó FireEye en su informe Virus Bulletin 2014 Apple without a shell - ios under targeted attack, las aplicaciones distribuidas por medio de perfiles de aprovisionamiento empresarial (conocidos internamente como EnPublic apps ) no están sometidos a procesos de revisión por parte de Apple. a 15

16 Inter A10 A10 Networks crea una Alianza de Seguridad para interconectar soluciones, mejorar la protección de los clientes y ampliar la cobertura de los Socios A10 une fuerzas con líderes como RSA, Arista, FireEye, FlowTraq, IBM Security, Ping Identity, Pulse Secure, Symantec, Vectra, Venafi, o Webroot, entre otros, para ayudar a frenar la creciente ola de amenazas a la seguridad cibernética A10 Networks acaba de dar a conocer la iniciativa A10 Security Alliance (Alianza de Seguridad de A10), un ecosistema de compañías líderes en seguridad y networking que están trabajando juntas para ayudar a mitigar las amenazas y automatizar las operaciones de seguridad de red. Al validar la interoperabilidad con los productos de los principales proveedores de seguridad, A10 Security Alliance ha desarrollado soluciones especializadas para los centros de datos que ofrecen capacidades de seguridad críticas -las mejores de su clase- necesarias para detectar y eliminar las amenazas avanzadas, disminuir los gastos ocasionados por la violación de datos, y reducir el coste de las operaciones de seguridad. La Alianza de Seguridad de A10 permite a las organizaciones resolver los principales desafíos actuales sobre seguridad con soluciones integradas y probadas. Así, los productos A10 Thunder Series, junto con los proporcionados por los miembros de la A10 Security Alliance, ofrecen visibilidad del tráfico SSL para detectar las amenazas avanzadas, permiten la autenticación para ofrecer seguridad federada y single signon, protección y gestión automatizada de certificados SSL, e inteligencia de amenaza y de URL para una toma de decisiones más eficaz, entre otras. Para combatir las amenazas cibernéticas, las organizaciones deben desarrollar una defensa integrada que incorpore protección contra ataques, análisis forense, autenticación, visibilidad, y más, afirma Raj Jalan, Director de Tecnología de A10 Networks. La Alianza de Seguridad de A10 ofrece un ecosistema de soluciones validadas e integradas que ayudan a nuestros clientes a mantener seguros los centros de datos y mejorar la eficiencia. Principales funcionalidades a destacar: Inspección SSL y Scaling Partners - Los ADC A10 Thunder, que utilizan la tecnología SSL Insight, pueden descifrar el tráfico SSL a altas velocidades, lo que permite a RSA Security Analytics, FireEye Threat Prevention Platform, IBM QRadar Incident Forensics, y Vectra X-series inspeccionar el tráfico encriptado a alta velocidad para descubrir amenazas en dicho tráfico cifrado. La solución Connect Secure de Pulse Secure -combinada con los Controladores de Entrega de Aplicaciones de la Serie Thunder- permite a los clientes realizar balanceo de carga de múltiples gateways VPN SSL, maximizar el tiempo de actividad y asegurar un acceso de usuario óptimo y sin interrupciones. Authentication Partners - Los ADC de la serie A10 Thunder se integran con soluciones de autenticación y gestión de identidad, tales como PingFederate, lo que permite a las organizaciones obtener autenticación centralizada para todas sus aplicaciones web en un modelo SAML federado, de cara a controlar el acceso a las aplicaciones basadas en cloud y permitir procedimientos de autenticación single sign-on. Gestión de certificados y Protection Partners - A10 Networks se ha asociado con Symantec y Venafi para asegurar y automatizar la gestión de claves y certificados SSL, lo que elimina el tiempo de inactividad y mejora de las operaciones de seguridad. Intelligence Partners - Mediante el servicio de Clasificación Web BrightCloud de Webroot junto con la funcionalidad SSL Insight de A10, los clientes pueden analizar y proteger el tráfico SSL mientras permiten transitar el tráfico cifrado regulado o que provenga de sitios sensibles como banca y sanidad. Detección Avanzada y Análisis Forense - La serie Thunder TPS de A10 de control avanzado de tráfico, integrado con las capacidades de análisis de tráfico de red de alto volumen de FlowTraq, ofrece una de las soluciones de mitigación de DDoS automatizadas más rápidas de la industria. Programmatic Security Control Partners - A10 y Arista Networks han colaborado para ofrecer una solución integrada para la mitigación de DDoS. En el caso de un ataque DDoS, un conmutador de red de Arista puede mover instantáneamente un flujo de red a través de un appliance TPS de la serie A10 Thunder, reduciendo el tiempo a la mitigación de minutos a segundos. a 16

17 Palo Alto Palo Alto Networks descubre un nuevo malware sin precedentes dirigido contra ios y OSX de Apple La investigación pone de relieve una nueva familia de malware distribuido a través de las aplicaciones del sistema operativo de Apple troyanizadas y repaquetizadas Palo Alto Networks acaba de anunciar el hallazgo de una nueva familia de malware que ataca a los sistemas operativos OS X e ios de Apple, mostrando una serie de características no vistas -hasta la fecha- en ninguna amenaza documentada y dirigida contra las plataformas de Apple. Esta nueva familia, apodada como WireLurker, marca una nueva era en lo que al malware dirigido contra las plataformas de sobremesa y móviles de Apple se refiere, representando, por tanto, una amenaza potencial para las empresas, gobiernos y clientes de Apple en todo el mundo. Entre sus características definitorias, WireLurker representa: La primera familia de malware conocida que puede infectar aplicaciones ios instaladas de forma similar a como lo haría un virus tradicional La primera familia de malware en estado salvaje capaz de instalar aplicaciones de terceros en dispositivos ios no modificados (no han pasado por un proceso de jailbreaking) a través del aprovisionamiento empresarial. Se trata de la segunda familia de malware conocida que ataca a los dispositivos ios a través de OS X y por medio de una conexión USB. La primera familia de malware que automatiza la generación de aplicaciones ios maliciosas a través de la sustitución de archivos binarios. WireLurker no se parece a nada que hayamos visto antes en términos de malware dirigido contra ios y OS X de Apple. Las técnicas utilizadas sugieren que los ciberdelincuentes son cada vez más sofisticados cuando se trata de explotar algunas de las plataformas de escritorio y móviles más conocidas en el mercado. Como tal, hemos proporcionado una protección completa a los clientes de Palo Alto Networks, además de publicar un informe detallado para que otros puedan evaluar el riesgo y tomar las medidas apropiadas para protegerse a sí mismos, afirma Ryan Olson, Director de Inteligencia de Unit 42 de Palo Alto Networks. Unit 42 de Palo Alto Networks El malware WireLurker ha sido descubierto por Claud Xiao de Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, y cuyo hallazgo queda detallado en el informe, WireLurker: A New Era in OS X and ios Malware. A raíz de su observación inicial en estado salvaje realizada por un desarrollador en Tencent, los investigadores de Palo Alto Networks han determinado el impacto potencial del WireLurker, evaluando los métodos disponibles para prevenir, detectar, contener y remediar la amenaza, y detallando las protecciones disponibles para los clientes de Palo Alto Networks. Palo Alto Networks ha lanzado firmas para detectar todos los comandos de WireLurker y controlar el tráfico de comunicación. Se recomienda que los clientes que utilizan OS X o ios dispositivos implementen una política estricta para bloquear el tráfico de WireLurker utilizando la plataforma de seguridad empresarial de Palo Alto Networks. Una lista completa de las recomendaciones, técnicas de remediación y las mejores prácticas se incluye en el informe WireLurker. a 17

18 Inter MCAFEE MCAFEE Y EUROPOL SE UNEN PARA COMBATIR EL CIBERCRIMEN El cibercrimen cuesta a las empresas millones de dólares en todo el mundo, generando pérdidas de empleos en Europa McAfee, parte de Intel Security, y el Centro Europeo de Ciberdelincuencia de Europol (EC3) han firmado un acuerdo mediante el cual se unirá la experiencia en seguridad de Intel Security con la labor policial del EC3, en su lucha contra el cibercrimen. El EC3 se creó con el firme propósito de proteger a las empresas y a los ciudadanos europeos frente a la ciberdelincuencia, y defender la existencia de un internet libre, abierto y seguro. Javier Perea, Regional Directorde Intel Security España y Portugal, afirma que este acuerdo supone un gran paso en la lucha contra la ciberdelincuencia que no conoce fronteras, y constituye un cambio importante en la forma en la que la Unión Europea está abordando la ciberseguridad. El papel de Intel Security es clave, ya que pondremos al servicio del EC3 todos nuestros conocimientos, nuestra tecnología y nuestros expertos para apoyar la investigaciones criminales y fomentar las soluciones a escala de la UE. La combinación de recursos y experiencia de Intel Security y EC3 incrementará la defensa contra la creciente amenaza da la ciberdelincuencia. El acuerdo permite a las dos entidades participar en operaciones conjuntas para hacer frente a las campañas identificadas del cibercrimen. Asimismo, ambas partes podrán participar en eventos especiales para compartir las mejores prácticas, a la vez que podrán intercambiar información relacionada con la delincuencia informática. El acuerdo también permitirá que Intel Security facilite a Europol información técnica y específica sobre ataques cibernéticos. El coste del cibercrimen Es indudable el significativo impacto del cibercrimen en las economías de todo el mundo, como así lo demuestra un reciente informe de Intel Security, denominado Net Losses Estimating the Global Cost of Cybercrime, que confirma que el coste del cibercrimen en las empresas supera los millones de dólares en todo el mundo, con un impacto de aproximadamente empleos en Estados Unidos y empleos en Europa. El coste más importante del cibercrimen proviene del daño causado al rendimiento de las empresas y a las economías nacionales. El cibercrimen provoca importantes daños a la actividad comercial, a la competitividad, a la innovación y al crecimiento económico global. Los estudios estiman que internet genera anualmente entre 2 y 3 billones de dólares lo que impacta muy positivamente en las economías mundiales y con unas expectativas de rápido crecimiento. Según Raj Samani, director de tecnología de Intel Security en EMEA y asesor especial del Centro del Cibercrimen Europeo, la ciberdelincuencia ha alcanzado unos niveles tan dramáticos que ninguna entidad puede combatirla en solitario. En este sentido, es un placer poder trabajar con el excelente equipo de Europol y poner en común nuestra experiencia con el fin de abordar el cibercrimen de forma conjunta y efectiva. a 18

19 usted puede hacer muchas cosas en 1h Proteja sus datos cada hora! ReadyNAS protege sus datos cada hora con los snapshots, sin afectar al rendimiento. ReadyNAS se adapta y evoluciona en función de sus necesidades de almacenamiento. ReadyNAS permite acceder de forma remota desde su teléfono móvil. ReadyNAS asegura su inversión gracias a la garantía de 5 años y al reemplazo al siguiente día laborable. Snapshots* ilimitados Soporte de virtualización Cloud Ready Acceso Remoto Sincroniza ReadyDROP * Los snapshots son los puntos de restauración que recuperan cualquier versión de un archivo o una máquina virtual ante cualquier modificación, virus o eliminación. Si necesita información o cualquier tipo de ayuda, contacte con nosotros en pub-stockage210x285v3.indd 1 05/06/ :17:51

20 Noticias Logtrust Logtrust enriquece el valor de los datos con capacidades de Geolocalización en tiempo real El sistema de Geolocalización indica a las empresas los lugares desde dónde se conectan los usuarios a sus sistemas y aplicaciones Ayuda a encontrar hábitos de los usuarios, detecta patrones de comportamiento y descubre anomalías Como parte de su oferta de servicios, Logtrust, compañía especializada en soluciones de Big Data en tiempo real, ofrece Geolocalización, un sistema que indica, entre otras cosas, los lugares desde dónde se conectan los usuarios a los sistemas y aplicaciones de una empresa, tiempos de respuesta basados en la localización o los consumos de los servicios de las empresas. Efectivamente, la plataforma Logtrust proporciona a una multitud de roles corporativos (responsables de operaciones, negocio, ventas; administradores de sistemas o de seguridad...) capacidades de geolocalización de sencillo uso y en tiempo real, permitiéndoles enriquecer sus datos y visualizarlos en una amplia gama de mapas. Los datos que se envían a Logtrust pueden ser geolocalizados, incluso las direcciones IP, para proporcionar información mejorada sobre los datos de los usuarios: país, ciudad, continente, coordenadas, o ISP, entre otras. Todos estos valores se pueden conectar automáticamente a los datos, permitiendo al cliente elegir entre diferentes mapas y visualizarlos siempre en tiempo real. 20

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red

Simplificación de las implementaciones de la nube privada por medio de la automatización de la red DOCUMENTO TÉCNICO Simplificación de las implementaciones de la nube privada por medio de la automatización de la red Compilación y administración de nubes privadas fiables, escalables y ágiles con una

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE

BYOD Bring your own device: Lleva tu propio dispositivo. Whitepaper WWW.TRC.ES / WHITEPAPER / BRING YOUR OWN DEVICE BYOD Bring your own device: Lleva tu propio dispositivo Whitepaper 1 Qué es el BYOD? Bring your own device o lleva tu propio dispositivo, es una política empresarial que permite a los empleados de una

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Aryan Comunicaciones, s.a. Presentación de la división de SaaS Aryan Comunicaciones, s.a. Presentación de la división de SaaS Portfolio de Soluciones de valor Infraestructura IP & Networking Infraestructura IP & Networking: Tecnología de infraestructura y electrónica

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard

El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard El Ayuntamiento de Cieza hace frente a las amenazas de Red con WatchGuard Cieza es un municipio de la Región de Murcia (España). Su término municipal tiene una superficie de 365 km2. Ubicada en un emplazamiento

Más detalles

OpenStack Platform: una nube privada y rentable para su

OpenStack Platform: una nube privada y rentable para su Informe técnico Red Hat Enterprise Linux OpenStack Platform: una nube privada y rentable para su negocio Introducción La nube es más que un concepto de marketing. La computación en nube es una arquitectura

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

hable / explore / cambie

hable / explore / cambie Oficinas de Colt Austria Viena Bélgica Diegem Dinamarca Copenhague Francia Malakoff Cedex Alemania Frankfurt Irlanda Dublín Italia Milán Países Bajos Ámsterdam Portugal Carnaxide España Madrid Suecia Estocolmo

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

COMPUTADORAS PERIFERICOS Y SOLUCIONES

COMPUTADORAS PERIFERICOS Y SOLUCIONES Visión: S Ser una empresa líder en el sector de Tecnologías de la Información y Comunicaciones, alcanzando el éxito partiendo de: reer y actuar: Bajo los buenos principios y valores, así como cumplir con

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud

Por qué apostamos por la nube? Evolución IT. Seguridad IT. El futuro del Almacenamiento. Symantec.cloud Revista de Informática de su Partner Tecnológico de confianza ODMagazine Nº 2 Por qué apostamos por la nube? Evolución IT El futuro del Almacenamiento Le ayudamos a ser más competitivo y proyectar su negocio

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso

Universidad Digital. Conocimiento y compromiso. Experiencia para el futuro. Diálogo y consenso Universidad Digital Pilar Aranda Ramírez Catedrática de Universidad Aspiro a ser la próxima Rectora de la Universidad de Granada La universalización de las TIC ha propiciado nuevas fórmulas de generar,

Más detalles

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos

Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Monetización de interfaz de programación de aplicaciones (API): Desbloquear el valor de sus datos Aproveche el potencial de sus datos La economía de las aplicaciones impulsa a las empresas a transformarse.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles