Hablan los expertos: concesiones entre rendimiento y seguridad de la red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hablan los expertos: concesiones entre rendimiento y seguridad de la red"

Transcripción

1 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Zeus Kerravala ZK Research Neil Campbell Dimension Data Rik Turner Ovum Dr. Jim Metzler Ashton, Metzler & Associates Ray Maurer Perket Technologies Robert Smithers Miercom Y ahora qué? Presentado por Intel Security McAfee ahora forma parte de Intel Security.

2

3 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Y ahora qué? Presentado por Intel Security

4 Los expertos Zeus Kerravala Fundador, ZK Rik Turner Analista jefe, Ovum Neil Campbell Director general del grupo, Seguridad, Dimension Data Zeus Kerravala es fundador y principal analista de ZK Research, donde ofrece investigación y asesoramiento a administradores de redes y TI para usuarios finales y a proveedores de hardware de TI. Antes de ZK Research, fue vicepresidente primero y miembro investigador distinguido de Yankee Group. Con anterioridad, ocupó diversos cargos técnicos, entre ellos un puesto de responsabilidad en Greenwich Technology Partners (GTP), donde trabajó con Johna Till Johnson, fundador de Nemertes Research. Kerravala se licenció en Física y Matemáticas por la Universidad de Victoria, Columbia Británica, Canadá. Rik Turner es analista jefe del equipo de soluciones de infraestructuras de Ovum, dedicado principalmente a la seguridad. Rik entró en Ovum en enero de 2005 como jefe de la oficina europea de ComputerWire, el servicio de noticias diarias de TI de la empresa. Cubría la sección de redes fijas, inalámbricas y móviles, y su seguridad. En febrero de 2007 se unió como analista al equipo de tecnología de los servicios financieros, encargándose, en un principio, de la banca minorista y de redactar reportes sobre operaciones bancarias online y a través de sucursales. Más recientemente se ha especializado en la infraestructura de los mercados de capital. Antes de incorporarse a Ovum, Rik pasó seis años como periodista de TI y, previamente, fue 16 años corresponsal extranjero en Latinoamérica, donde escribía regularmente para publicaciones como Financial Times, The Economist, The Independent y Business Week. Antes de su cargo actual, Neil fue director de soluciones en Dimension Data Australia. Como tal, era responsable de establecer y ejecutar la estrategia nacional de soluciones en todas las unidades de negocio de Dimension Data, como redes, comunicaciones, centro de datos, seguridad e informática para usuarios finales, así como de crear y gestionar todas las alianzas con proveedores y socios. Neil se unió a Dimension Data en 2002 como director general de seguridad y su labor fue decisivo en el crecimiento de la unidad de negocio de seguridad hasta llegar a ser reconocido por clientes, analistas y socios como líder actual del mercado australiano.

5 Dr. Jim Metzler Fundador, Ashton, Metzler & Ray Maurer Director de tecnología, Perket Robert Smithers Presidente y CEO, El Dr. Jim Metzler ha creado herramientas informáticas para diseñar las redes de clientes de una importante empresa de telefonía, ha trabajado como director de ingeniería en los servicios de datos de alta velocidad de una conocida empresa de telecomunicaciones y ha ejercido como director de productos de hardware para redes. Además, ha administrado las redes de dos empresas de la lista Fortune 500 y ha dirigido estudios de mercado en una importante firma de analistas del sector. Entre sus intereses actuales se encuentran el suministro de aplicaciones y las redes definidas por software (SDN). En julio de 2014 publicó un libro electrónico titulado The 2014 Guide to Application and Service Delivery (Guía de 2014 para el suministro de aplicaciones y servicios) y para noviembre de 2014 se espera un segundo denominado The Guide to Software Defined Networking and Network Function Virtualization (Guía de para las redes definidas por software y la virtualización de la función de red). Como director de tecnología, Ray se encarga de establecer y mantener las prácticas de seguridad y tecnología de la información en Perket Technologies. A lo largo de su carrera, Ray ha ocupado altos cargos en puestos técnicos, como ingeniero jefe de redes en el gobierno local de un gran condado en Estados Unidos, gestor de proyectos e ingeniero jefe en empresas de Fortune 1000, ingeniero jefe en la principal empresa de tecnología de la educación del nordeste del país, y director de TI en un nuevo proveedor de servicios de Internet y en una empresa de la lista Fortune 500. Mientras desempeñaba estos cargos también era responsable de las prácticas de seguridad, redes y mantenimiento de departamentos de importancia crucial, como el de respuesta al número para emergencias 911. Robert Smithers es presidente y CEO de Miercom, importante asesoría de redes y laboratorio de pruebas de productos. Es autor de estudios y artículos difundidos en numerosas publicaciones de renombre del mundo empresarial y comercial. Como CEO, dirige la participación de Miercom en las pruebas de las tecnologías más innovadoras del sector, como las de seguridad de la información, los firewalls de próxima generación, el paso a redes 40GE, los centros de datos, las comunicaciones unificadas y los productos y servicios para la continuidad del negocio. Robert disfruta compartiendo su experiencia en evaluación de productos con fabricantes de equipos para redes y proveedores de servicios, y realizando análisis de necesidades e instalaciones para clientes empresariales. Ofrece asesoría estratégica a empresas Fortune 500 y Global 100 a través de servicios avanzados de pruebas y selección de productos.

6 1 Concesiones imposibles En Star Trek, siempre parecía que en un momento Kirk le pedía a Scotty que desviara más potencia a los escudos y al minuto siguiente le exigía más potencia en los motores. Resulta que esta situación no difiere tanto de la que viven con frecuencia los equipos de seguridad y de redes de las grandes organizaciones. Empresas de todos los tipos exigen gran velocidad de rendimiento para sus empleados y clientes. Cuando una red falla o funciona despacio, las consecuencias pueden ser muy variadas, desde la sobrecarga del equipo de asistencia técnica y la disminución de la productividad hasta la pérdida de datos y transacciones. A menudo, la solución para incrementar la productividad consiste en desactivar algunas de las funciones de seguridad del firewall. Sin embargo, cuando cada mes salta en las noticias un nuevo ataque a la seguridad, muchas organizaciones son conscientes de que ya no merece la pena correr ese riesgo. Aun así, nuestro estudio indica que casi la mitad de los profesionales de TI siguen haciendo estas concesiones y, si creemos a nuestros expertos, este número es en realidad mucho mayor. "Es bien sabido que el equilibrio siempre ha sido delicado, es una especie de regla tácita, pero en realidad la impresión es que no se puede hacer mucho al respecto". Zeus Kerravala

7 Opinión de los expertos Rik Turner Es un hecho: una de las primeras cosas que se aprende es que hay que elegir entre seguridad de la red y velocidad de rendimiento. Todo el mundo acepta esta disyuntiva. Ray Maurer He discutido mucho con los responsables de la seguridad de la red y a ellos les preocupa más llegar a tiempo que garantizar su seguridad. Dr. Jim Metzler Si bien es cierto que valoran la seguridad, no si implica que los usuarios estén descontentos con el rendimiento. Por cierto, este tipo de planteamiento es todo un clásico: todo el mundo quiere seguridad, pero no si afecta excesivamente al usuario. 44 % de los profesionales de TI están total o parcialmente de acuerdo con esta frase: Mi organización tiene que elegir entre el rendimiento y la seguridad de la red.

8 2 Riesgos sin contrapartidas Ya sabemos qué le pasaría a la nave Enterprise si bajara los escudos y fuera atacada por los romulanos. Pero, qué riesgos corre una empresa cuando desactiva funciones del firewall para aumentar el rendimiento? Hemos preguntado a nuestros expertos. Aunque probablemente se haya imaginado sus respuestas, merece la pena que las oiga de nuevo, ya que nuestro estudio indica que todavía hay una cantidad considerable de usuarios que prefieren desactivar algunas funciones del firewall o que ni siquiera llegan a activarlas. Ha desactivado su organización algunas funciones del firewall porque afectaban al rendimiento de la red? Ha preferido su organización no activar determinadas funciones del firewall para no afectar al rendimiento de la red? NO SABE SÍ NO SABE SÍ 10 % 32 % 11 % 39 % 58 % 50 % NO NO

9 Opinión de los expertos Ray Maurer Me preocupan muchos clientes y empresas, porque si desactivan una mera capa de protección próxima a la fuente, experimentarán fugas de información, lo cual, dependiendo del tipo de datos, puede ser devastador. No todo el mundo tiene la habilidad de Target o Home Depot para superar semejante golpe a la confianza de los consumidores. Rik Turner Dr. Jim Metzler Básicamente, lo que hacen es reducir las defensas para ganar velocidad, pero es casi como eliminar los controles de seguridad en los aeropuertos para que la gente pueda embarcar con más rapidez: está muy bien hasta que alguien secuestra un avión. Cuando la primera línea de defensa de una empresa no funciona a plena capacidad, la empresa es incluso más vulnerable de lo normal ante un ataque exterior. Sacrificar la seguridad por el rendimiento es sostenible hasta que surge un problema de seguridad importante, entonces las empresas lo piensan dos veces. Zeus Kerravala En los últimos años, el robo de datos se ha convertido en un problema considerable que a su vez se ha visto facilitado por la desactivación de algunos filtros del firewall. En esencia, puede decirse que desactivar algunas funciones del firewall es lo mismo que desactivar el firewall por completo. "Eche un vistazo a las noticias: en lo que respecta a la seguridad, las organizaciones se muestran más reactivas que proactivas. Lo que va a ocurrir cuando no utilicen la DPI y otras técnicas de seguridad es bastante evidente. No puedo imaginar la cantidad de datos que perderán las organizaciones afectadas". Robert Smithers

10 3 Que ha desactivado qué? Los firewalls actuales tienen una amplia gama de funciones, muchas de las cuales no se utilizan a pleno rendimiento para minimizar los riesgos de seguridad de la red. En nuestro estudio pedimos a los encuestados que nos indicaran qué funciones habían desactivado. Aunque cabía pensar que la respuesta general sería el antivirus o cualquier otra que no pudiera ocasionar un desastre de envergadura, la primera opción fue la inspección profunda de paquetes, DPI, (sistemas de prevención de intrusiones o IPS). Los sistemas IPS son la razón de que un firewall de próxima generación merezca el calificativo "de próxima generación", así que para nuestros expertos resulta incomprensible que una empresa pague una función tan valiosa para luego desactivarla. Cuáles de estas funciones ha desactivado su organización en un producto de seguridad para que no disminuyera el rendimiento de la red? DPI: 31 % Filtrado de datos: 28 % Visibilidad de usuarios: 23 % Antispam: 29 % Antivirus: 28 % Reconocimiento de aplicaciones: 23 % VPN: 28 % Filtrado de URL: 27 % Otras: 4 %

11 Opinión de los expertos Rik Turner Está claro que desactivar la DPI no es una opción deseable porque reduce el nivel de seguridad, aunque es comprensible que las empresas la utilicen para acelerar el rendimiento. Debería haber un modo de configurar los sistemas IPS para minimizar su impacto. También el aprende automático sería altamente ventajoso: el sistema IPS podría mejorar con el tiempo a medida que aprendiese lo que amenaza o no a una organización determinada. Ray Maurer Cuando lo oigo se me ponen los pelos de punta. Me indigna que, por no perder rendimiento, se desactiven funciones de seguridad por las que se ha pagado. Me siento mal sabiendo que he tenido que perder seguridad en aras del rendimiento. Me cuesta dormir porque no es una cuestión de si una red va a sufrir un ataque, sino de cuándo lo sufrirá. Neil Campbell Zeus Kerravala Desactivar la DPI es una decisión pésima per se. Y, además, puede que sea una decisión consciente, en cuyo caso por qué invierte dinero una empresa en comprar un firewall tan completo para luego desactivarlo, para dejarlo inutilizable? Desactivar la DPI puede parecer atractivo desde el punto de vista del rendimiento, pero entraña muchos riesgos potenciales, como la pérdida de seguridad de la red, los riesgos de cumplimiento normativo y un rendimiento deficiente de las aplicaciones, por nombrar unos cuantos. "Desactivar la DPI significa que los profesionales de seguridad de TI no podrán realizar el tipo de análisis avanzado que hace falta para detener un ataque sofisticado". Jim Metzler

12 4 La pérdida de rendimiento de la red Está claro que las organizaciones asumen un gran riesgo cuando empiezan a desactivar funciones de seguridad, pero lo cierto es que toman y aceptan esta decisión a diario. Para comprender las causas empresariales que la motivan, pedimos a Robert Smithers de Miercom que cuantificara en términos sencillos el impacto en el rendimiento basándose en el número de firewalls que ha probado. Pérdida de rendimiento de la red Disminución del rendimiento del firewall con funciones activadas* 100 DPI activada DPI + AV activados DPI + AV + control aplic. activados Capacidad de rendimiento de la red (%) % DE PÉRDIDA 62 % DE PÉRDIDA 75 % DE PÉRDIDA 0 *Basada en las medias del sector del Throughput and Scalability Report (2014) (Reporte de rendimiento y escalabilidad) de Miercom. No incluye McAfee Next Generation Firewall.

13 400 usuarios informáticos avanzados (video HD, chat, uso compartido de archivos, servicios en la nube) transmisiones de videos de YouTube 4000 descargas de usuarios (documentos de 2 MB) Activar la DPI, el antivirus y el control de aplicaciones puede reducir el rendimiento de la red en un 75 %, LO QUE IMPLICA SACRIFICAR: usuarios avanzados de correo electrónico usuarios de Facebook Estos cálculos se basan en una reducción de rendimiento del 75 % con un firewall de 40 Gbit/s.

14 5 Necesidades empresariales y burocracia La variedad de respuestas que hemos recibido ilustran la complejidad del problema, y eso que todavía no hemos abordado los desafíos en torno a la tecnología. "Hay muchas empresas que ni siquiera tienen un director de seguridad de la información, solo un director de TI que se encarga tanto de la red como de la seguridad, lo que contribuye a empeorar el problema". Rik Turner

15 Opinión de los expertos Robert Smithers No lo hacen intencionadamente para perder seguridad, sino porque su negocio exige una calidad de experiencia determinada con el ancho de banda utilizable para mantener un nivel elevado de transacciones y pedidos. Zeus Kerravala La mayoría de los directores de TI ignoran la magnitud del problema. Conocen muy bien el panorama de las amenazas, aunque no creo que sean conscientes de los apuros que pasan sus subordinados de TI. Pero la seguridad es difícil porque es una disciplina especializada. Dr. Jim Metzler Varios departamentos de TI con los que trato a menudo carecen de objetivos [internos] comunes. Las entidades que los componen suelen tener objetivos diferentes. El departamento está centrado en sus metas y gratificaciones, y el resto de la empresa en las suyas. Hay una especie de fractura y siempre hay conflicto. Además, hay distintos parámetros de medición. En algunos casos, las gratificaciones pueden depender de parámetros específicos que los empleados pueden aumentar en función de la disponibilidad de la red. Ray Maurer La velocidad percibida del negocio. A todos nos mueve el mandamiento "haz más con menos" y el grupo de seguridad de la información es siempre la oficina del "no". Los departamentos de TI y de seguridad deberían trabajar como una unidad en lugar de enfrentarse en el entorno empresarial. Es un problema del equipo directivo y tanto el área de TI como el área de seguridad deberían centrarse en los usuarios y los clientes, y en proteger la visión y la reputación de la compañía.

16 6 Desafíos técnicos Cuando solicitamos a nuestros expertos que definieran los problemas tecnológicos que obligan a las organizaciones a elegir entre seguridad y rendimiento de la red, mencionaron a los proveedores que prometen demasiado y no ofrecen lo suficiente, y a los clientes que confían ciegamente en la palabra de los proveedores. Y también identificaron otros problemas: empresas que piensan a corto plazo, aplicaciones que consumen mucha energía, interfaces deficientes y, quizá lo más preocupante de todo, organizaciones que no dimensionan correctamente ni prueban el firewall antes de comprarlo. "La gente piensa que la seguridad consiste en 'instalar y olvidarse'. Muchos creen que todos los productos hacen lo que dicen sus proveedores. Algunos ni siquiera lo comprueban, se limitan a activar el firewall y al final se llevan una sorpresa. O bien presuponen que tienen que comprar un producto más grande para que todo funcione de forma óptima". Ray Maurer

17 Opinión de los expertos Neil Campbell Cuando se trata de tecnología, a mi entender es inaceptable mantener una postura preconcebida. Las empresas deben evaluar continuamente las amenazas a las que se enfrentan, los riesgos que gestionan y las decisiones que toman, que incluyen los controles tecnológicos que supuestamente confrontan esos riesgos. Si compran material no conforme a las especificaciones técnicas, están asumiendo un gran riesgo de seguridad. Tienen que realizar pruebas rigurosas o contratar a alguien que las haga para entender a qué se va a enfrentar el firewall y cómo se comporta en su entorno en particular. Rik Turner Aunque según la Ley de Moore los firewalls y demás equipos mejoran sin cesar, los avances no son necesariamente tangibles porque las aplicaciones cada vez consumen más energía, son más ambiciosas. Aprovechando esta evolución, cada vez se utiliza más la computación de alto rendimiento. Robert Smithers Muchos proveedores de firewalls aseguran tener productos de alto rendimiento y varios gigabits por segundo, lo cual es verdad, pero normalmente solo cuando se activan sus funciones más básicas, sin las de seguridad. Sabemos que no pueden inspeccionar en todos los niveles ni tan a fondo como hace falta por las repercusiones en el ancho de banda. También hemos observado que la interfaz de usuario para configurar el dispositivo de seguridad propiamente dicho no es sencilla y no permite implementar las directivas de seguridad con eficacia. Es muy fácil cometer un error, pasar algo por alto y tener una falsa sensación de seguridad, cuando en realidad se dispone de una solución de seguridad mal configurada. Zeus Kerravala En la mayoría de los casos, las empresas suelen comprar pensando en el aquí y el ahora, se aseguran de satisfacer sus necesidades inmediatas y conviven con la degradación en los momentos de máxima actividad.

18 7 El momento del cambio Demasiadas organizaciones viven con la falsa premisa de que en el mundo empresarial hay que hacer concesiones entre el rendimiento y la seguridad de la red. No es cierto. Los riesgos, sea cual sea la elección, son demasiado altos y al final se hace insostenible vivir con semejante nivel de inseguridad. Le pedimos a Neil Campbell de Dimension Data que nos describiera cuál es su estrategia para buscar un firewall que proporcione seguridad y rendimiento sin pagar más por funciones innecesarias. Tanto si está buscando un nuevo firewall como si se ve en la obligación de hacer concesiones, estas medidas le ayudarán a encontrar la solución óptima. "Cada empresa debe conocer su entorno de riesgos: su tolerancia al riesgo y los controles que tiene que implantar. Después puede averiguar si la tecnología va a facilitarle esos controles solo en la teoría o también en la práctica. Por último, debe considerar la asequibilidad. Si una determinada solución es demasiado cara, tendrá que repetir todo el proceso, estudiar las posibles carencias de una solución más barata y decidir qué puede tolerar y cómo resolver los problemas potenciales. Es un proceso iterativo". Neil Campbell

19 1 Ha identificado los riesgos presentes en su entorno? Los entiende de verdad? 2 Ha documentado cuáles de estos riesgos son aceptables e inaceptables? Sabe hasta dónde puede llegar? 3 Puede el firewall elegido o considerado reducir los riesgos que hay que mitigar? 4 Ha confirmado con pruebas in situ la capacidad para reducir esos riesgos? $ 5 Finalmente, tiene presupuesto? Aunque el presupuesto debería ser lo último que considerar. Los riesgos hay que gestionarlos sean cuales sean las limitaciones presupuestarias.

20 Y ahora qué? Las opiniones de nuestros expertos son variadas, pero hay algunos aspectos en los que están completamente de acuerdo. En primer lugar, la labor de los profesionales de la red y la seguridad no es fácil si tenemos en cuenta todas las dificultades a las que se enfrentan. En segundo, una de las dificultades más importantes son las concesiones entre rendimiento y seguridad de la red. Todos nuestros expertos convinieron en que estas concesiones son reales y, sea cual sea la elección, las organizaciones toman a diario decisiones con las que salen perdiendo. En el entorno actual, simplemente no pueden permitirse sacrificar el rendimiento o la seguridad de la red y esperar tener éxito. Por fortuna, nuestros expertos creen que estas concesiones pueden evitarse por completo. Neil Campbell expuso la estrategia que él recomienda para buscar una mejor solución, consistente en un análisis de riesgos correcto y en pruebas rigurosas. Cuando se trata de minimizar los riesgos y garantizar la seguridad, recuerde lo que diría el capitán Picard en Star Trek: " Adelante!".

21 QUÉ OPINA? Únase al debate #NGFW Para obtener más información, visite

22 Acerca de McAfee McAfee ahora forma parte de Intel Security. Con su estrategia Security Connected, su innovador enfoque de seguridad reforzada por hardware y su exclusiva red Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar soluciones y servicios de seguridad proactivos que protejan los sistemas, las redes y los dispositivos móviles de uso personal y empresarial en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento demostrado de Intel para hacer de la seguridad un ingrediente fundamental en todas las arquitecturas y plataformas informáticas. La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar de forma segura en el mundo digital. Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin previo aviso; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2014 McAfee, Inc rpt_whtsnxt-speed-sec_1014_wcg-wh

23

24

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

Disponibilidad y escalabilidad de próxima generación

Disponibilidad y escalabilidad de próxima generación Disponibilidad y escalabilidad de próxima generación Papel que desempeña en la recuperación económica Índice Resumen ejecutivo...3 Conectividad de la red: los obstáculos....3 Un mejor enfoque...5 Conclusión...5

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit La evolución de WiFi impulsa la necesidad de contar con redes multigigabit Enero de 2015 Preparado por: Zeus Kerravala La evolución de WiFi impulsa la necesidad de contar con redes multigigabit por Zeus

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cartera de productos de comunicaciones inteligentes

Cartera de productos de comunicaciones inteligentes DESCRIPCIÓN GENERAL Cartera de productos de comunicaciones inteligentes Mucho más que soluciones de comunicaciones: una ventaja competitiva 2 Avaya es un destacado proveedor internacional de aplicaciones

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

TODO UN MUNDO DE EXPERTOS

TODO UN MUNDO DE EXPERTOS Managed Risk Services SERVICIOS DISPONIBLES UN ÚNICO PUNTO DE CONTACTO LE DA ACCESO A DE ALTO RIESGO TODO UN MUNDO DE EXPERTOS SR SMITH CAMINO URGENTE URGENTE SERVICIOS DE GESTIÓN DE RIESGO Managed Risk

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

5 Estrategias clave para superar los obstáculos en la política móvil

5 Estrategias clave para superar los obstáculos en la política móvil WHITE PAPER 5 Estrategias clave para superar los obstáculos en la política móvil Resumen Ejecutivo Hablar de tomar el control sobre la plantilla de personal móvil es fácil. Sin embargo, llegado el momento,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales

La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales Preguntas y Respuestas Por Elana Varon N.º 03 La Clave para la Banca en la Era de la Tecnología Móvil: La Integración de Canales PARA PROSPERAR, LOS BANCOS NECESITAN MÁS QUE SOLO UNA APLICACIÓN MÓVIL:

Más detalles

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa IP Telephony Contact Centers Mobility Services DESCRIPCIÓN GENERAL IP Office de Avaya IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa Brinde mejor atención al cliente...

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

FOLLETO. Familia de productos Cascade de Riverbed

FOLLETO. Familia de productos Cascade de Riverbed FOLLETO Familia de productos Cascade de Riverbed FOLLETO: Familia de productos Cascade de Riverbed Introducción Para que sus TI rindan, necesita visibilidad completa. Riverbed Cascade le ofrece una mejor

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Computación en la nube para la educación superior: Guía de evaluación y adopción

Computación en la nube para la educación superior: Guía de evaluación y adopción Computación en la nube para la educación superior: Guía de evaluación y adopción Resumen ejecutivo La computación en la nube pública, que proporciona infraestructura, servicios y software a pedido a través

Más detalles

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI

Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI TECHNOLOGY BUSINESS RESEARCH, INC. Servicios de nube de IBM Sopesar las opciones de computación: cómo IBM SmartCloud puede actuar como catalizador para la transformación de la TI Autor: Stuart Williams

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

E.P.I.C. Administración de desempeño de las aplicaciones

E.P.I.C. Administración de desempeño de las aplicaciones E.P.I.C. Hacia un mejor modelo de la APM para la economía Empecemos! : cambios La economía está aquí (y está creciendo) La Internet de las cosas, la nube, las tendencias sociales y otras tendencias han

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Guia comparativa: Hitachi Virtual Storage Platform G1000

Guia comparativa: Hitachi Virtual Storage Platform G1000 GUÍA COMPARATIVA Guia comparativa: Hitachi Virtual Storage Platform G1000 Elija la mejor plataforma de virtualización de almacenamiento para su empresa Los que toman las decisiones de TI enfrentan múltiples

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles