Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015"

Transcripción

1 Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas Febrero de 2015

2 Programa Evolución de la seguridad del correo electrónico de datos entrantes Control de datos salientes Gestión y generación de informes Flexibilidad en la implementación

3 Amenazas entrantes Evolución del panorama de las amenazas del correo electrónico: correo electrónico entrante Volumen alto, bajo valor económico Ayer Volumen bajo, alto valor económico Hoy Mañana Brotes de virus Ataques selectivos??? Basado en adjuntos Gusanos Suplantación de Spam identidad Evasiones de red Código polimórfico Code Red Slammer Spam de imágenes Botnets Conficker URL personalizado Stuxnet Amenazas avanzadas persistentes Amenazas de diversa índole Suplantación de identidad selectiva Ataques selectivos encubiertos y patrocinados

4 Uso Saliente Evolución del panorama de las amenazas del correo electrónico: correo electrónico saliente Volumen alto, bajo valor económico Ayer Volumen bajo, alto valor económico Hoy Propiedad intelectual Mañana Cambio de legislación Cumplimiento Normativas estatales Marca Pérdida de recursos del cliente HIPAA Espionaje corporativo Secretos comerciales Números de tarjeta de crédito PCI Documentos de planificación de productos Números de seguridad social Violación de la seguridad de los datos Documentos jurídicos Legislación de la Unión Europea Legislación regional Legislación federal Legislación provincial Acceso a correo electrónico solo desde detrás del firewall corporativo Acceso a correo electrónico en cualquier momento y en cualquier lugar En 2015, acceso desde más de 7000 millones de dispositivos móviles

5 Haga frente a las amenazas más avanzadas con las soluciones de Cisco Security frente a amenazas Seguridad de los datos Soluciones Puntos fuertes Mejor rendimiento Valor de la inversión Innovación continua

6 Haga frente a las amenazas más avanzadas con las soluciones de Cisco Security. Ciclo de ataque Filtrado de reputación Firma, AV, análisis de spam Retrospección continua Controles de aceptación Análisis de URL Rastreo de mensajes Reputación de archivos Sandboxing

7 frente a amenazas Cisco Security completa del correo electrónico entrante Cisco Talos Filtro de reputación de SenderBase Eliminar Antispam Eliminar/Cuarentena Antivirus frente a malware avanzado (AMP) Filtros de brote de virus Eliminar/Cuarentena Eliminar/Cuarentena Cuarentena/Reescritura Análisis en tiempo real de URL Entrega Cuarentena Reescritura de URL Eliminar

8 DKIM y SPF Autenticación de correo electrónico Servido r DNS Firmado Verificado Su empresa Trusted_Partner.com Impostor Firmado Cisco ESA Eliminar/ Cuarentena Trusted_Partner.com Bloquear ataques de suplantación Aplicar políticas más liberales a las fuentes RSS externas autenticadas

9 DMARC Estandarización de la autenticación de correo electrónico Servidor DNS DMARC p=rechazar Firmado. Verificado Su empresa Informe Trusted_Partner.com Impostor Firmado. Cisco ESA Eliminar/Cuarentena Trusted_Partner.com Reducir la exposición de sus usuarios a la suplantación de identidad Unir DKIM y SPF y tratar sus limitaciones Identificar las acciones que se van a emprender si falla la autenticación para los dominios del remitente Permitir el envío de informes globales al dominio del remitente para informar de la disposición del mensaje

10 Base de datos de reputación de correo electrónico de Cisco Inteligencia de amenazas Más de 1,6 millones de dispositivos globales Biblioteca histórica de amenazas 35% del tráfico de correo electrónico global visto al día Más de millones de solicitudes web vistas al día Más de 200 parámetros rastreados Visibilidad multivector Capturas de spam Datos para redactar mensajes Informes de quejas Listas de hosts con riesgos Listas blancas y negras de IP Datos para componer sitios web Ventajas Visibilidad de 360 grados de amenazas dinámicas Estudio de las causas de las vulnerabilidades y de las tecnologías usadas para explotarlas Datos de volumen global Listas seguras y listas negras de dominios Otros datos Visibilidad de los vehículos de las amenazas más importantes Puntuación de la reputación de la IP Últimas tendencias y técnicas de ataque

11 Integración de Cisco Security con inteligencia de amenazas Basada en excepcionales análisis de seguridad colectiva I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II Cisco Talos III000III0 I00I II0I III Cisco SIO III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II0 00 Cisco Sourcefire VRT (Equipo de Investigación de Vulnerabilidades) WWW Correo Terminales Web Redes IPS Dispositivos electrónico 1,6 millones de sensores globales 100 TB de datos recibidos al día Más de 150 millones de terminales implementados Más de 600 ingenieros, técnicos e investigadores 35% del tráfico de correo electrónico global millones de solicitudes web Operaciones permanentes Más de 40 idiomas Cisco ESA AMP frente a malware avanzado Más de muestras de archivos al día Cisco AMP Community Noticias sobre los avances de Microsoft y del sector Comunidades de código abierto de Snort y ClamAV Honeypots Programa Sourcefire AEGIS Fuentes sobre amenazas privadas y públicas Análisis dinámico

12 Procesamiento antispam Máxima protección Intelligent multiscan (IMS) Motor antispam de Cisco Qué Motor antispam B Motor antispam de Cisco Correo entrante: bueno, malo y desconocido SBRS Con tecnología Cisco SIO Políticas de correo Quién El correo normal se filtra para detectar el Dónde spam. El correo electrónico sospechoso se somete a limitación de velocidad y se filtra para detectar el spam. Cisco Anti-Spam Cuándo Cómo Motor antispam (futuro) La lista blanca se filtra en busca de spam El correo electrónico que se sabe que es malo se bloquea antes de entrar en la red Reputación de URL y contexto utilizados en la calificación Porcentaje de capturas superior al 99% Menos de 1 falso positivo por millón de casos

13 Arquitectura antispam de mensajes de marketing Política de privacidad En Buy.com, su privacidad es una prioridad. Por favor, lea los detalles de la política de privacidad. Toda la información recopilada se compartirá con Buy.com y sus filiales.

14 Arquitectura antispam de mensajes de marketing Opciones de Entrega, Cuarentena, Eliminar o Rebotar Capacidad de generación de informes de descripción general exhaustivos incluida en los informes de descripción general y de correo

15 de URL Seguridad web y de correo integrada El mensaje contiene la URL Cisco Talos Reescritura Enviar a la nube Depuración/ BLOCKEDwww.playb oy.comblocked BLOCKEDwww.prox y.orgblocked Reputación y clasificación de URL Sustitución Esta URL ha sido bloqueada por las políticas

16 Antivirus: Máxima protección Motores antispam Motores antivirus Cisco Anti-Spam Elección entre diversos motores antivirus Sophos McAfee O Sophos y McAfee

17 frente al malware de hora cero de Cisco frente a malware avanzado Integración con AMP de Cisco Reputación de archivos Actualización de reputación Sandboxing de archivos Reputación conocida de archivos Los archivos desconocidos se cargan para el sandboxing (archivados, Windows PE, PDF, MS Office) frente a malware avanzado Filtros de brote de virus

18 Cuarentena y análisis de archivos de AMP de Cisco Cuarentena para almacenar el malware potencial para su investigación en sandbox Cuarentena del sistema con funciones estándar Liberar, eliminar, enviar copia y retrasar la salida programada Autoliberar y analizar de nuevo el mensaje cuando el análisis del archivo se haya completado

19 frente al malware de hora cero de Cisco Alertas retrospectivas de AMP de Cisco Informes y alertas retrospectivas Ofrece actualizaciones sobre archivos que han pasado a través del sistema Alerta a los administradores de archivos cuya disposición ha cambiado Informa de archivos que han retrasado las cargas o utilizan otras técnicas diseñadas para eludir el sandboxing Inteligencia de seguridad colectiva Historial de eventos Retrospección = continua frente a amenazas avanzadas

20 frente al malware de hora cero de Cisco Filtros de brote de virus Ventaja de los filtros de brote de virus Promedio del tiempo de entrega*: 13 horas aproximadamente Brotes bloqueados*: 291 brotes incremental total*: más de 157 días frente a malware avanzado Cisco Talos Cuarentena dinámica Filtros de brote de virus Filtro de virus de malware de hora cero Cloud Powered Virus de hora cero y detección de malware

21 Filtros de brote de virus frente a los ataques mixtos Cisco Talos Se hace clic en un enlace El sitio web está limpio Cisco Security El sitio web se bloquea La página web solicitada se ha bloqueado Inspección dinámica en tiempo real a través de HTTP La solución de seguridad web y de correo electrónico de Cisco protege la red de su empresa frente al software malicioso. El software malicioso está diseñado para parecer un correo electrónico o un sitio web legítimo y, de esa forma, acceder a su equipo, ocultarse en el sistema y dañar los archivos.

22 Cisco Security Proporciona un potente control del correo electrónico saliente Límite de tasa de datos salientes Comprobación de AS/AV Cumplimiento de normas/dlp Cifrado de datos confidenciales DKIM/SPF

23 Límite de tasa del correo electrónico saliente Límite de tasa por correo electrónico de un usuario Reciba alertas que identifican a remitentes de grandes volúmenes posiblemente infectados Se puede determinar un límite de tasa superior para remitentes de marketing o de soporte técnico Remitente malicioso correos electrónicos correos electrónicos! Remitente de grandes volúmenes conocido Los usuarios pueden enviar hasta 100 correos electrónicos por hora Usuario típico Política! El administrador puede establecer límites de tasa para remitentes individuales Administrador Avisa al administrador cuando se alcanza el límite

24 DLP y cumplimiento Independiente o como parte de una solución completa de DLP Precisa, sencilla y ampliable Motor de DLP directa RSA Prevención de pérdida de datos DLP integrada con la RSA Enterprise Tiempo de actividad del correo electrónico Definición de las políticas de riesgo Prevención de amenazas Análisis de correo electrónico Incidentes Políticas Flujo de trabajo avanzado ante incidentes Huella digital de políticas

25 Integración con el RSA Enterprise Manager Integración de Cisco ESA en una implementación a nivel empresarial de DLP En la solución de DLP de RSA Enterprise, Cisco ESA reemplaza al: SMTP Interceptor Host inteligente SMTP Interceptor SMTP Servidores de correo Cisco Security Appliance Servidor de cifrado Servidor de cifrado Host inteligente SMTP Controlador de red En la solución de DLP de RSA Enterprise, Cisco ESA proporciona: Flujo de correo ininterrumpido Enterprise Manager HTTP / HTTPS / IM Servidor proxy Firewall Visibilidad total del flujo de correo y remediación integradas Menos sistemas que mantener y problemas que solucionar Servidor ICAP Sensor

26 de políticas de cifrado Ajustes de TLS basados en correo electrónico de un usuario Su empresa Aplicar las obligaciones contractuales Impedir que los datos confidenciales se envíen en texto claro Evitar que los partners mal configurados envíen datos confidenciales en texto claro

27 Cifrado de sobre de Cisco Sencillo para el remitente Cisco Security Appliance Clave del mensaje El remitente tiene el control Destinatario Gestión de claves automatizada Sin requisitos de software para el equipo de escritorio Envío a cualquier dirección de correo electrónico de forma transparente Cifrado activado por + palabras clave políticas remitentes destinatarios etc.

28 Y sencillo para el destinatario Servicio de cifrado de sobre registrado de Cisco Credenciales empresariales (optativo) Abrir el archivo adjunto Confirmar identidad Ver el mensaje

29 Autenticación de correo electrónico: correo electrónico saliente DKIM y SPF De: Su_Empresa.com Firmado. De: Su_Empresa.com Verificado Firmado. De: Su_Empresa.com Su empresa Cisco ESA ISP Servidor DNS Pública Evite la suplantación de sus mensajes Mejore su reputación Evite entrar en la lista negra

30 Autenticación de correo electrónico: correo electrónico saliente DMARC De: Su_Empresa.com Firmado. De: Su_Empresa.com Verificado Firmado. De: Su_Empresa.com Informe Su empresa Cisco ESA ISP Servidor DNS Pública Protéjase de la suplantación de identidad Mejore la reputación y la capacidad de entrega del remitente Visibilidad y control del correo electrónico enviado y de quién lo envía en su nombre

31 Cifrado S/MIME Se han añadido dos nuevos campos al resumen de correo entrante Verificación de S/MIME/Fallo al descifrar Verificación de S/MIME/Éxito al descifrar

32 Análisis de Missed-Spam El administrador puede establecer límites de tasa para remitentes individuales La mayoría del spam de ofertas emplea técnicas de Snowshoe Spam Snowshoe: técnica que utilizan los spammers para borrar sus rastros y eludir el radar. Su objetivo es anular las técnicas tradicionales de antispam. Campañas cortas transformación rápida - cambian constantemente Reputación antirremitente Nunca utiliza la misma IP para enviar más de x cantidad de spam en más de y cantidad de tiempo. Nunca envía el mismo spam desde la misma IP. Análisis de Anti-Content Nunca utiliza la misma serie de palabras Nunca reutiliza las mismas imágenes Nunca utiliza la misma URL No se trata de técnicas nuevas, pero su uso ha aumentado Categorías de Missed-Spam (envíos de los clientes desde enero de 2014) Seguros Préstamos Citas Drogas Lotería Trabajo Fraude Robo de identidad Seminario Diplomas Pornografía Serv. mkt. Casino Enlace Malware Lujo Acciones Oferta Difícil equilibrio entre la tasa de captura y los falsos positivos

33 Anti-Snowshoe Pasos para luchar contra el spam Mantener el liderazgo en la eficacia antispam en el panorama siempre cambiante de las amenazas para proteger a nuestros clientes y para ir siempre un paso por delante de la competencia Ampliación de la presencia de los sensores para la detección temprana de las campañas de Snowshoe Aumento de la automatización y la autoclasificación de correos electrónicos para conseguir una respuesta más rápida Mejora de la protección frente al spam Snowshoe gracias al análisis contextual mejorado

34 Cisco Security mejora la visibilidad administrativa Gestión Elaboración de informes Rastreo de mensajes Administrador

35 Supervisión y elaboración de informes sencillas Informes exhaustivos Seguimiento de mensajes detallado

36 Visibilidad de los mensajes de correo electrónico Seguimiento de mensajes Qué pasa con el correo electrónico que envié hace 2 horas? Seguimiento de mensajes de correo electrónico individuales Quién más ha recibido mensajes similares? Diagnósticos para garantizar el cumplimiento normativo

37 Perspectiva integral Informes empresariales unificados Una sola vista para toda la organización Varios puntos de datos Perspectiva en tiempo real del tráfico de correo electrónico y seguridad frente a amenazas Volumen de correo electrónico Contadores de spam Infracciones de políticas Informes sobre virus Informes desglosados sobre los que puede trabajar Informes consolidados y personalizados Datos de correo electrónico saliente Servicio de reputación Vista de estado del sistema

38 API Rest Descripción general y argumento comercial Permite la recopilación remota sencilla y documentada del estado del sistema y los datos de los informes Obtenga datos de los informes en el sistema de supervisión existente con protocolos/metodologías conocidos: HTTP/REST y JSON Diseño simple y basado en recursos enfocado a los programadores Sin información de estado: todas las llamadas deben autenticarse Admite HTTPS + autenticación básica

39 Asignación de salidas de API con WebUI API Rest api/v1.0/stats/mail_incoming_traffic_summary?1h { } Otros datos "blocked_dmarc": 0, "blocked_invalid_recipient": 0, "blocked_reputation": 63867, "detected_amp": 0, "detected_spam": 23654, "detected_virus": 0, "ims_spam_increment_over_case": 0, "malicious_url": 0, "marketing_mail": 0, "threat_content_filter": 0, "total_clean_recipients": 39433, "total_recipients": , "total_threat_recipients": }, "uri":

40 Opciones flexibles de implementación La mejor protección de correo electrónico en el gateway de su clase, líder del sector In situ Nube Opciones de implementación Appliance Virtual Híbrida Híbrida Nube Gestionada Compatibilidad con diversos dispositivos Ordenador de sobremesa Móvil Ordenador portátil Nube Tablet

41

Seguridad de Cisco Visión Tecnológica General para Responsables Técnicos

Seguridad de  Cisco Visión Tecnológica General para Responsables Técnicos Seguridad de Email Cisco Visión Tecnológica General para Responsables Técnicos Susana Martínez - Systems Engineer Oriol Madriles - Virtual Systems Engineer Junio 2016 Agenda Introducción a la Seguridad

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Dispositivos y software de seguridad del correo Proteja su infraestructura de amenazas contra el correo e infracciones de cumplimiento con soluciones potentes y fáciles de usar. El correo es fundamental

Más detalles

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System

IBM Global Technology Services. Ventajas de IBM Proventia Network Mail Security System IBM Global Technology Services Ventajas de IBM Proventia Network Mail Security System Protección preferente y control de spam para su infraestructura de mensajería En la era de las fuerzas de trabajo distribuidas,

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Dispositivos y software de seguridad del correo electrónico

Dispositivos y software de seguridad del correo electrónico Install CD Dispositivos y software de seguridad del correo electrónico Protección sólida y fácil de usar contra infracciones de cumplimiento y amenazas de correo electrónico Los correos electrónicos son

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

Wifi con Gestión cloud (WiFiaaS)

Wifi con Gestión cloud (WiFiaaS) Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Toshiba EasyGuard en acción:

Toshiba EasyGuard en acción: Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013? Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec

Más detalles

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann

SEÑORES Y SEÑORAS, Gracias por considerar antispameurope. Oliver Dehning y Daniel Hofmann SOLO CORREO BUENO SEÑORES Y SEÑORAS, Phishing Virus Clean Mail DoS Attack Trojan Horse Malware 02 Gracias por considerar antispameurope. Gracias por considerar antispameurope. Déjenos decirle que tenemos

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible.

Para defendernos de estas amenazas, ebox dispone de un filtrado de correo bastante potente y flexible. Filtrado de correo electrónico Los principales problemas en el sistema de correo electrónico son el spam y los virus. El spam, o correo electrónico no deseado, distrae la atención del usuario que tiene

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE SOLUCION DE SOFTWARE ANTIVIRUS Y ANTISPAM PARA LA UNS 2007 1.- NOMBRE DE LAS AREAS INVOLUCRADAS: ITPES-001-2007-UNS-OCID-OTIC Oficina de

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1

Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1 Red Avanzada de Calidad en el correo Electrónico (RACE-2) IRIS MAIL/26 1 Objetivos similares: Calidad y Seguridad en el Correo Electrónico Definición de criterios y de las directrices para un sistema de

Más detalles

LAS SOLUCIONES DE TESORERÍA SUMA DE LAS FORTALEZAS DE DOS ESPECIALISTAS ESPAÑOLES

LAS SOLUCIONES DE TESORERÍA SUMA DE LAS FORTALEZAS DE DOS ESPECIALISTAS ESPAÑOLES LAS SOLUCIONES DE TESORERÍA SUMA DE LAS FORTALEZAS DE DOS ESPECIALISTAS ESPAÑOLES La Solidez del Gestor de la Bolsa a su alcance ESPECIALISTAS EN SEGURIDAD Y CONFIDENCIALIDAD ESPECIALISTAS EN sistemas

Más detalles

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte del servidor de Syslog en los

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de la versión Revisión A SaaS Email and Web Services 8.3.0 Contenido Acerca de esta versión Nuevas funciones Problemas resueltos Búsqueda de documentación relacionada con el servicio McAfee SaaS

Más detalles

Manual de producto de GFI. Guía del administrador

Manual de producto de GFI. Guía del administrador Manual de producto de GFI Guía del administrador La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía de ningún tipo, ya sea

Más detalles

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información Quipux Ventajas Funcionalidad Arquitectura Requerimientos Firma Digital Ventajas Firma Digital en Quipux

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Aplicaciones de Microsoft Dynamics CRM 4.0

Aplicaciones de Microsoft Dynamics CRM 4.0 8980B Aplicaciones de Microsoft Dynamics CRM 4.0 Fabricante: Microsoft Grupo: Dynamics Subgrupo: Microsoft Dynamics CRM 4.0 Formación: Presencial Horas: 15 Introducción Este curso con instructor de tres

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL

GERENCIA GENERAL DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION Belén, INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE. Nro OEDII-GRL GERENCIA GENERAL OFICINA CICCUTIVA DE "ANO DE' "A"DIVER I DUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION" 21 O C T 2016 INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro 002-2016-OEDII-GRL "SUSCRIPCION

Más detalles

WEB SEGURA CONTACT CENTER LINEA 177

WEB SEGURA CONTACT CENTER LINEA 177 WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos

Más detalles

confidencial y evitan el incumplimiento de la legislación vigente.

confidencial y evitan el incumplimiento de la legislación vigente. Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

Informe ransomware

Informe ransomware Informe ransomware 2015-2016 Qué es el ransomware? Ransom = Rescate Ware = Software 2 2 Historia del ransomware I 1989 - AIDS ransomware Dr. Joseph Popp diseña aplicación sobre el virus del SIDA Aplicación

Más detalles

Centro de mensajes Inicio rápido

Centro de mensajes Inicio rápido Centro de mensajes Bienvenido a su Centro de mensajes Postini, la solución más cómoda para gestionar correos basura o infectados por virus. Utilice esta guía para comenzar a utilizar el Centro de mensajes.

Más detalles

Un nuevo enfoque hacia la seguridad informática plenamente integrada

Un nuevo enfoque hacia la seguridad informática plenamente integrada Un nuevo enfoque hacia la seguridad informática plenamente integrada Conozca las Soluciones de Seguridad de ESET Máxima detección con mínimos requisitos del sistema ESET NOD32 Antivirus Antivirus Antispyware

Más detalles

GFI Product Manual. Guía de introducción

GFI Product Manual. Guía de introducción GFI Product Manual Guía de introducción http://www.gfi.com info@gfi.com La información y contenido de este documento se proporciona sólo para fines informativos y se proporciona "tal cual", sin garantía

Más detalles

Dispositivos y software Email Security

Dispositivos y software Email Security Install CD Dispositivos y software Protección potente y fácil de usar contra las amenazas de correo electrónico y el incumplimiento de normas Si bien es cierto que el correo electrónico es una herramienta

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Manual de configuración Internet Explorer

Manual de configuración Internet Explorer Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles