Hablan los expertos: concesiones entre rendimiento y seguridad de la red

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hablan los expertos: concesiones entre rendimiento y seguridad de la red"

Transcripción

1 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Zeus Kerravala ZK Research Neil Campbell Dimension Data Rik Turner Ovum Dr. Jim Metzler Ashton, Metzler & Associates Ray Maurer Perket Technologies Robert Smithers Miercom Y ahora qué? Presentado por Intel Security McAfee ahora forma parte de Intel Security.

2

3 Hablan los expertos: concesiones entre rendimiento y seguridad de la red Y ahora qué? Presentado por Intel Security

4 Los expertos Zeus Kerravala Fundador, ZK Rik Turner Analista jefe, Ovum Neil Campbell Director general del grupo, Seguridad, Dimension Data Zeus Kerravala es fundador y principal analista de ZK Research, donde ofrece investigación y asesoramiento a administradores de redes y TI para usuarios finales y a proveedores de hardware de TI. Antes de ZK Research, fue vicepresidente primero y miembro investigador distinguido de Yankee Group. Con anterioridad, ocupó diversos cargos técnicos, entre ellos un puesto de responsabilidad en Greenwich Technology Partners (GTP), donde trabajó con Johna Till Johnson, fundador de Nemertes Research. Kerravala se licenció en Física y Matemáticas por la Universidad de Victoria, Columbia Británica, Canadá. Rik Turner es analista jefe del equipo de soluciones de infraestructuras de Ovum, dedicado principalmente a la seguridad. Rik entró en Ovum en enero de 2005 como jefe de la oficina europea de ComputerWire, el servicio de noticias diarias de TI de la empresa. Cubría la sección de redes fijas, inalámbricas y móviles, y su seguridad. En febrero de 2007 se unió como analista al equipo de tecnología de los servicios financieros, encargándose, en un principio, de la banca minorista y de redactar reportes sobre operaciones bancarias online y a través de sucursales. Más recientemente se ha especializado en la infraestructura de los mercados de capital. Antes de incorporarse a Ovum, Rik pasó seis años como periodista de TI y, previamente, fue 16 años corresponsal extranjero en Latinoamérica, donde escribía regularmente para publicaciones como Financial Times, The Economist, The Independent y Business Week. Antes de su cargo actual, Neil fue director de soluciones en Dimension Data Australia. Como tal, era responsable de establecer y ejecutar la estrategia nacional de soluciones en todas las unidades de negocio de Dimension Data, como redes, comunicaciones, centro de datos, seguridad e informática para usuarios finales, así como de crear y gestionar todas las alianzas con proveedores y socios. Neil se unió a Dimension Data en 2002 como director general de seguridad y su labor fue decisivo en el crecimiento de la unidad de negocio de seguridad hasta llegar a ser reconocido por clientes, analistas y socios como líder actual del mercado australiano.

5 Dr. Jim Metzler Fundador, Ashton, Metzler & Ray Maurer Director de tecnología, Perket Robert Smithers Presidente y CEO, El Dr. Jim Metzler ha creado herramientas informáticas para diseñar las redes de clientes de una importante empresa de telefonía, ha trabajado como director de ingeniería en los servicios de datos de alta velocidad de una conocida empresa de telecomunicaciones y ha ejercido como director de productos de hardware para redes. Además, ha administrado las redes de dos empresas de la lista Fortune 500 y ha dirigido estudios de mercado en una importante firma de analistas del sector. Entre sus intereses actuales se encuentran el suministro de aplicaciones y las redes definidas por software (SDN). En julio de 2014 publicó un libro electrónico titulado The 2014 Guide to Application and Service Delivery (Guía de 2014 para el suministro de aplicaciones y servicios) y para noviembre de 2014 se espera un segundo denominado The Guide to Software Defined Networking and Network Function Virtualization (Guía de para las redes definidas por software y la virtualización de la función de red). Como director de tecnología, Ray se encarga de establecer y mantener las prácticas de seguridad y tecnología de la información en Perket Technologies. A lo largo de su carrera, Ray ha ocupado altos cargos en puestos técnicos, como ingeniero jefe de redes en el gobierno local de un gran condado en Estados Unidos, gestor de proyectos e ingeniero jefe en empresas de Fortune 1000, ingeniero jefe en la principal empresa de tecnología de la educación del nordeste del país, y director de TI en un nuevo proveedor de servicios de Internet y en una empresa de la lista Fortune 500. Mientras desempeñaba estos cargos también era responsable de las prácticas de seguridad, redes y mantenimiento de departamentos de importancia crucial, como el de respuesta al número para emergencias 911. Robert Smithers es presidente y CEO de Miercom, importante asesoría de redes y laboratorio de pruebas de productos. Es autor de estudios y artículos difundidos en numerosas publicaciones de renombre del mundo empresarial y comercial. Como CEO, dirige la participación de Miercom en las pruebas de las tecnologías más innovadoras del sector, como las de seguridad de la información, los firewalls de próxima generación, el paso a redes 40GE, los centros de datos, las comunicaciones unificadas y los productos y servicios para la continuidad del negocio. Robert disfruta compartiendo su experiencia en evaluación de productos con fabricantes de equipos para redes y proveedores de servicios, y realizando análisis de necesidades e instalaciones para clientes empresariales. Ofrece asesoría estratégica a empresas Fortune 500 y Global 100 a través de servicios avanzados de pruebas y selección de productos.

6 1 Concesiones imposibles En Star Trek, siempre parecía que en un momento Kirk le pedía a Scotty que desviara más potencia a los escudos y al minuto siguiente le exigía más potencia en los motores. Resulta que esta situación no difiere tanto de la que viven con frecuencia los equipos de seguridad y de redes de las grandes organizaciones. Empresas de todos los tipos exigen gran velocidad de rendimiento para sus empleados y clientes. Cuando una red falla o funciona despacio, las consecuencias pueden ser muy variadas, desde la sobrecarga del equipo de asistencia técnica y la disminución de la productividad hasta la pérdida de datos y transacciones. A menudo, la solución para incrementar la productividad consiste en desactivar algunas de las funciones de seguridad del firewall. Sin embargo, cuando cada mes salta en las noticias un nuevo ataque a la seguridad, muchas organizaciones son conscientes de que ya no merece la pena correr ese riesgo. Aun así, nuestro estudio indica que casi la mitad de los profesionales de TI siguen haciendo estas concesiones y, si creemos a nuestros expertos, este número es en realidad mucho mayor. "Es bien sabido que el equilibrio siempre ha sido delicado, es una especie de regla tácita, pero en realidad la impresión es que no se puede hacer mucho al respecto". Zeus Kerravala

7 Opinión de los expertos Rik Turner Es un hecho: una de las primeras cosas que se aprende es que hay que elegir entre seguridad de la red y velocidad de rendimiento. Todo el mundo acepta esta disyuntiva. Ray Maurer He discutido mucho con los responsables de la seguridad de la red y a ellos les preocupa más llegar a tiempo que garantizar su seguridad. Dr. Jim Metzler Si bien es cierto que valoran la seguridad, no si implica que los usuarios estén descontentos con el rendimiento. Por cierto, este tipo de planteamiento es todo un clásico: todo el mundo quiere seguridad, pero no si afecta excesivamente al usuario. 44 % de los profesionales de TI están total o parcialmente de acuerdo con esta frase: Mi organización tiene que elegir entre el rendimiento y la seguridad de la red.

8 2 Riesgos sin contrapartidas Ya sabemos qué le pasaría a la nave Enterprise si bajara los escudos y fuera atacada por los romulanos. Pero, qué riesgos corre una empresa cuando desactiva funciones del firewall para aumentar el rendimiento? Hemos preguntado a nuestros expertos. Aunque probablemente se haya imaginado sus respuestas, merece la pena que las oiga de nuevo, ya que nuestro estudio indica que todavía hay una cantidad considerable de usuarios que prefieren desactivar algunas funciones del firewall o que ni siquiera llegan a activarlas. Ha desactivado su organización algunas funciones del firewall porque afectaban al rendimiento de la red? Ha preferido su organización no activar determinadas funciones del firewall para no afectar al rendimiento de la red? NO SABE SÍ NO SABE SÍ 10 % 32 % 11 % 39 % 58 % 50 % NO NO

9 Opinión de los expertos Ray Maurer Me preocupan muchos clientes y empresas, porque si desactivan una mera capa de protección próxima a la fuente, experimentarán fugas de información, lo cual, dependiendo del tipo de datos, puede ser devastador. No todo el mundo tiene la habilidad de Target o Home Depot para superar semejante golpe a la confianza de los consumidores. Rik Turner Dr. Jim Metzler Básicamente, lo que hacen es reducir las defensas para ganar velocidad, pero es casi como eliminar los controles de seguridad en los aeropuertos para que la gente pueda embarcar con más rapidez: está muy bien hasta que alguien secuestra un avión. Cuando la primera línea de defensa de una empresa no funciona a plena capacidad, la empresa es incluso más vulnerable de lo normal ante un ataque exterior. Sacrificar la seguridad por el rendimiento es sostenible hasta que surge un problema de seguridad importante, entonces las empresas lo piensan dos veces. Zeus Kerravala En los últimos años, el robo de datos se ha convertido en un problema considerable que a su vez se ha visto facilitado por la desactivación de algunos filtros del firewall. En esencia, puede decirse que desactivar algunas funciones del firewall es lo mismo que desactivar el firewall por completo. "Eche un vistazo a las noticias: en lo que respecta a la seguridad, las organizaciones se muestran más reactivas que proactivas. Lo que va a ocurrir cuando no utilicen la DPI y otras técnicas de seguridad es bastante evidente. No puedo imaginar la cantidad de datos que perderán las organizaciones afectadas". Robert Smithers

10 3 Que ha desactivado qué? Los firewalls actuales tienen una amplia gama de funciones, muchas de las cuales no se utilizan a pleno rendimiento para minimizar los riesgos de seguridad de la red. En nuestro estudio pedimos a los encuestados que nos indicaran qué funciones habían desactivado. Aunque cabía pensar que la respuesta general sería el antivirus o cualquier otra que no pudiera ocasionar un desastre de envergadura, la primera opción fue la inspección profunda de paquetes, DPI, (sistemas de prevención de intrusiones o IPS). Los sistemas IPS son la razón de que un firewall de próxima generación merezca el calificativo "de próxima generación", así que para nuestros expertos resulta incomprensible que una empresa pague una función tan valiosa para luego desactivarla. Cuáles de estas funciones ha desactivado su organización en un producto de seguridad para que no disminuyera el rendimiento de la red? DPI: 31 % Filtrado de datos: 28 % Visibilidad de usuarios: 23 % Antispam: 29 % Antivirus: 28 % Reconocimiento de aplicaciones: 23 % VPN: 28 % Filtrado de URL: 27 % Otras: 4 %

11 Opinión de los expertos Rik Turner Está claro que desactivar la DPI no es una opción deseable porque reduce el nivel de seguridad, aunque es comprensible que las empresas la utilicen para acelerar el rendimiento. Debería haber un modo de configurar los sistemas IPS para minimizar su impacto. También el aprende automático sería altamente ventajoso: el sistema IPS podría mejorar con el tiempo a medida que aprendiese lo que amenaza o no a una organización determinada. Ray Maurer Cuando lo oigo se me ponen los pelos de punta. Me indigna que, por no perder rendimiento, se desactiven funciones de seguridad por las que se ha pagado. Me siento mal sabiendo que he tenido que perder seguridad en aras del rendimiento. Me cuesta dormir porque no es una cuestión de si una red va a sufrir un ataque, sino de cuándo lo sufrirá. Neil Campbell Zeus Kerravala Desactivar la DPI es una decisión pésima per se. Y, además, puede que sea una decisión consciente, en cuyo caso por qué invierte dinero una empresa en comprar un firewall tan completo para luego desactivarlo, para dejarlo inutilizable? Desactivar la DPI puede parecer atractivo desde el punto de vista del rendimiento, pero entraña muchos riesgos potenciales, como la pérdida de seguridad de la red, los riesgos de cumplimiento normativo y un rendimiento deficiente de las aplicaciones, por nombrar unos cuantos. "Desactivar la DPI significa que los profesionales de seguridad de TI no podrán realizar el tipo de análisis avanzado que hace falta para detener un ataque sofisticado". Jim Metzler

12 4 La pérdida de rendimiento de la red Está claro que las organizaciones asumen un gran riesgo cuando empiezan a desactivar funciones de seguridad, pero lo cierto es que toman y aceptan esta decisión a diario. Para comprender las causas empresariales que la motivan, pedimos a Robert Smithers de Miercom que cuantificara en términos sencillos el impacto en el rendimiento basándose en el número de firewalls que ha probado. Pérdida de rendimiento de la red Disminución del rendimiento del firewall con funciones activadas* 100 DPI activada DPI + AV activados DPI + AV + control aplic. activados Capacidad de rendimiento de la red (%) % DE PÉRDIDA 62 % DE PÉRDIDA 75 % DE PÉRDIDA 0 *Basada en las medias del sector del Throughput and Scalability Report (2014) (Reporte de rendimiento y escalabilidad) de Miercom. No incluye McAfee Next Generation Firewall.

13 400 usuarios informáticos avanzados (video HD, chat, uso compartido de archivos, servicios en la nube) transmisiones de videos de YouTube 4000 descargas de usuarios (documentos de 2 MB) Activar la DPI, el antivirus y el control de aplicaciones puede reducir el rendimiento de la red en un 75 %, LO QUE IMPLICA SACRIFICAR: usuarios avanzados de correo electrónico usuarios de Facebook Estos cálculos se basan en una reducción de rendimiento del 75 % con un firewall de 40 Gbit/s.

14 5 Necesidades empresariales y burocracia La variedad de respuestas que hemos recibido ilustran la complejidad del problema, y eso que todavía no hemos abordado los desafíos en torno a la tecnología. "Hay muchas empresas que ni siquiera tienen un director de seguridad de la información, solo un director de TI que se encarga tanto de la red como de la seguridad, lo que contribuye a empeorar el problema". Rik Turner

15 Opinión de los expertos Robert Smithers No lo hacen intencionadamente para perder seguridad, sino porque su negocio exige una calidad de experiencia determinada con el ancho de banda utilizable para mantener un nivel elevado de transacciones y pedidos. Zeus Kerravala La mayoría de los directores de TI ignoran la magnitud del problema. Conocen muy bien el panorama de las amenazas, aunque no creo que sean conscientes de los apuros que pasan sus subordinados de TI. Pero la seguridad es difícil porque es una disciplina especializada. Dr. Jim Metzler Varios departamentos de TI con los que trato a menudo carecen de objetivos [internos] comunes. Las entidades que los componen suelen tener objetivos diferentes. El departamento está centrado en sus metas y gratificaciones, y el resto de la empresa en las suyas. Hay una especie de fractura y siempre hay conflicto. Además, hay distintos parámetros de medición. En algunos casos, las gratificaciones pueden depender de parámetros específicos que los empleados pueden aumentar en función de la disponibilidad de la red. Ray Maurer La velocidad percibida del negocio. A todos nos mueve el mandamiento "haz más con menos" y el grupo de seguridad de la información es siempre la oficina del "no". Los departamentos de TI y de seguridad deberían trabajar como una unidad en lugar de enfrentarse en el entorno empresarial. Es un problema del equipo directivo y tanto el área de TI como el área de seguridad deberían centrarse en los usuarios y los clientes, y en proteger la visión y la reputación de la compañía.

16 6 Desafíos técnicos Cuando solicitamos a nuestros expertos que definieran los problemas tecnológicos que obligan a las organizaciones a elegir entre seguridad y rendimiento de la red, mencionaron a los proveedores que prometen demasiado y no ofrecen lo suficiente, y a los clientes que confían ciegamente en la palabra de los proveedores. Y también identificaron otros problemas: empresas que piensan a corto plazo, aplicaciones que consumen mucha energía, interfaces deficientes y, quizá lo más preocupante de todo, organizaciones que no dimensionan correctamente ni prueban el firewall antes de comprarlo. "La gente piensa que la seguridad consiste en 'instalar y olvidarse'. Muchos creen que todos los productos hacen lo que dicen sus proveedores. Algunos ni siquiera lo comprueban, se limitan a activar el firewall y al final se llevan una sorpresa. O bien presuponen que tienen que comprar un producto más grande para que todo funcione de forma óptima". Ray Maurer

17 Opinión de los expertos Neil Campbell Cuando se trata de tecnología, a mi entender es inaceptable mantener una postura preconcebida. Las empresas deben evaluar continuamente las amenazas a las que se enfrentan, los riesgos que gestionan y las decisiones que toman, que incluyen los controles tecnológicos que supuestamente confrontan esos riesgos. Si compran material no conforme a las especificaciones técnicas, están asumiendo un gran riesgo de seguridad. Tienen que realizar pruebas rigurosas o contratar a alguien que las haga para entender a qué se va a enfrentar el firewall y cómo se comporta en su entorno en particular. Rik Turner Aunque según la Ley de Moore los firewalls y demás equipos mejoran sin cesar, los avances no son necesariamente tangibles porque las aplicaciones cada vez consumen más energía, son más ambiciosas. Aprovechando esta evolución, cada vez se utiliza más la computación de alto rendimiento. Robert Smithers Muchos proveedores de firewalls aseguran tener productos de alto rendimiento y varios gigabits por segundo, lo cual es verdad, pero normalmente solo cuando se activan sus funciones más básicas, sin las de seguridad. Sabemos que no pueden inspeccionar en todos los niveles ni tan a fondo como hace falta por las repercusiones en el ancho de banda. También hemos observado que la interfaz de usuario para configurar el dispositivo de seguridad propiamente dicho no es sencilla y no permite implementar las directivas de seguridad con eficacia. Es muy fácil cometer un error, pasar algo por alto y tener una falsa sensación de seguridad, cuando en realidad se dispone de una solución de seguridad mal configurada. Zeus Kerravala En la mayoría de los casos, las empresas suelen comprar pensando en el aquí y el ahora, se aseguran de satisfacer sus necesidades inmediatas y conviven con la degradación en los momentos de máxima actividad.

18 7 El momento del cambio Demasiadas organizaciones viven con la falsa premisa de que en el mundo empresarial hay que hacer concesiones entre el rendimiento y la seguridad de la red. No es cierto. Los riesgos, sea cual sea la elección, son demasiado altos y al final se hace insostenible vivir con semejante nivel de inseguridad. Le pedimos a Neil Campbell de Dimension Data que nos describiera cuál es su estrategia para buscar un firewall que proporcione seguridad y rendimiento sin pagar más por funciones innecesarias. Tanto si está buscando un nuevo firewall como si se ve en la obligación de hacer concesiones, estas medidas le ayudarán a encontrar la solución óptima. "Cada empresa debe conocer su entorno de riesgos: su tolerancia al riesgo y los controles que tiene que implantar. Después puede averiguar si la tecnología va a facilitarle esos controles solo en la teoría o también en la práctica. Por último, debe considerar la asequibilidad. Si una determinada solución es demasiado cara, tendrá que repetir todo el proceso, estudiar las posibles carencias de una solución más barata y decidir qué puede tolerar y cómo resolver los problemas potenciales. Es un proceso iterativo". Neil Campbell

19 1 Ha identificado los riesgos presentes en su entorno? Los entiende de verdad? 2 Ha documentado cuáles de estos riesgos son aceptables e inaceptables? Sabe hasta dónde puede llegar? 3 Puede el firewall elegido o considerado reducir los riesgos que hay que mitigar? 4 Ha confirmado con pruebas in situ la capacidad para reducir esos riesgos? $ 5 Finalmente, tiene presupuesto? Aunque el presupuesto debería ser lo último que considerar. Los riesgos hay que gestionarlos sean cuales sean las limitaciones presupuestarias.

20 Y ahora qué? Las opiniones de nuestros expertos son variadas, pero hay algunos aspectos en los que están completamente de acuerdo. En primer lugar, la labor de los profesionales de la red y la seguridad no es fácil si tenemos en cuenta todas las dificultades a las que se enfrentan. En segundo, una de las dificultades más importantes son las concesiones entre rendimiento y seguridad de la red. Todos nuestros expertos convinieron en que estas concesiones son reales y, sea cual sea la elección, las organizaciones toman a diario decisiones con las que salen perdiendo. En el entorno actual, simplemente no pueden permitirse sacrificar el rendimiento o la seguridad de la red y esperar tener éxito. Por fortuna, nuestros expertos creen que estas concesiones pueden evitarse por completo. Neil Campbell expuso la estrategia que él recomienda para buscar una mejor solución, consistente en un análisis de riesgos correcto y en pruebas rigurosas. Cuando se trata de minimizar los riesgos y garantizar la seguridad, recuerde lo que diría el capitán Picard en Star Trek: " Adelante!".

21 QUÉ OPINA? Únase al debate #NGFW Para obtener más información, visite

22 Acerca de McAfee McAfee ahora forma parte de Intel Security. Con su estrategia Security Connected, su innovador enfoque de seguridad reforzada por hardware y su exclusiva red Global Threat Intelligence, Intel Security trabaja sin descanso para desarrollar soluciones y servicios de seguridad proactivos que protejan los sistemas, las redes y los dispositivos móviles de uso personal y empresarial en todo el mundo. Intel Security combina la experiencia y los conocimientos de McAfee con la innovación y el rendimiento demostrado de Intel para hacer de la seguridad un ingrediente fundamental en todas las arquitecturas y plataformas informáticas. La misión de Intel Security es brindar a todos la tranquilidad para vivir y trabajar de forma segura en el mundo digital. Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin previo aviso; se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright 2014 McAfee, Inc rpt_whtsnxt-speed-sec_1014_wcg-wh

23

24

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD Juntos podemos hacer que Internet sea un lugar más seguro FRAUDES POR CORREO ELECTRÓNICO Tenga cuidado con los correos electrónicos

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos,

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral?

Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? RESUMEN DE LA SOLUCIÓN Information Lifecycle Control For SharePoint Cómo puedo controlar el contenido confidencial de Microsoft SharePoint de forma integral? agility made possible CA Information Lifecycle

Más detalles

Disponibilidad y escalabilidad de próxima generación

Disponibilidad y escalabilidad de próxima generación Disponibilidad y escalabilidad de próxima generación Papel que desempeña en la recuperación económica Índice Resumen ejecutivo...3 Conectividad de la red: los obstáculos....3 Un mejor enfoque...5 Conclusión...5

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube

enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube DOCUMENTACIÓN Gestión del rendimiento del servicio en un mundo conectado a la nube Julio de 2011 enfrentamiento a los cinco mayores retos de la expansión del servicio en la nube Erik Hille Gestión de la

Más detalles

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados

Plan tecnológico. Protección de servidores virtuales. Reducir los riesgos de seguridad propios de los entornos virtualizados Plan tecnológico Protección de servidores virtuales Reducir los riesgos de seguridad propios de los entornos virtualizados NIVEL 1 2 3 4 5 ARQUITECTURA DE REFERENCIA SECURITY CONNECTED NIVEL 1 2 4 5 3

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación

Exija más. Saque el mayor partido de la migración a los firewall de nueva generación Exija más Saque el mayor partido de la migración a los firewall de nueva generación Índice Resumen ejecutivo 3 La actualización de los firewall es una oportunidad 3 La alta disponibilidad, bajo presión

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

McAfee Security Management Center

McAfee Security Management Center Security Management Center Administración centralizada y eficaz de soluciones Next Generation Firewall en entornos empresariales distribuidos Principales ventajas Administración centralizada y eficaz de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

FOLLETO. Familia de productos Cascade de Riverbed

FOLLETO. Familia de productos Cascade de Riverbed FOLLETO Familia de productos Cascade de Riverbed FOLLETO: Familia de productos Cascade de Riverbed Introducción Para que sus TI rindan, necesita visibilidad completa. Riverbed Cascade le ofrece una mejor

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit La evolución de WiFi impulsa la necesidad de contar con redes multigigabit Enero de 2015 Preparado por: Zeus Kerravala La evolución de WiFi impulsa la necesidad de contar con redes multigigabit por Zeus

Más detalles

Aplicaciones bancarias que responden

Aplicaciones bancarias que responden Estudio de caso Aplicaciones bancarias que responden HP Service Virtualization le brinda a un banco importante una forma más rentable y flexible de detectar los problemas de rendimiento de las aplicaciones,

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Seguridad para el correo electrónico de McAfee SaaS

Seguridad para el correo electrónico de McAfee SaaS Seguridad para el correo electrónico de McAfee SaaS Protección integral y acceso continuo al correo electrónico sin los costos operativos Protección del clic ClickProtect, una función fundamental de McAfee

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Ventajas de la migración a servicios de middleware modernos

Ventajas de la migración a servicios de middleware modernos Ventajas de la migración a servicios de middleware modernos Marcia Kaufman Directora de operaciones y analista jefe Patrocinado por Red Hat Introducción Las aplicaciones comerciales ya no se limitan a

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Akamai Media Delivery

Akamai Media Delivery Solución Akamai Akamai Media Delivery Entrega y Monetiza Activos de Medios con Rapidez y Eficacia 65 Millones de Transmisiones de Vídeo para el Evento Record Live Earth Sitio Web Live Earth Durante los

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas

La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas La Alta Disponibilidad no es un lujo. Eliminación del tiempo de inactividad en organizaciones pequeñas y medianas Si bien la tecnología de la información (TI) ofrece un enorme valor a las empresas pequeñas

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM)

Uso de ClarityTM para la gestión de la cartera de aplicaciones (APM) INFORME: Gestión de la cartera de aplicaciones Febrero de 2012 Uso de CA PPM ClarityTM para la gestión de la cartera de aplicaciones (APM) David Werner Gestión de carteras y servicios de CA agility made

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

Ataques al sistema operativo humano

Ataques al sistema operativo humano Ataques al sistema operativo humano Raj Samani, Director de tecnología (CTO) para EMEA Charles McFarland, Ingeniero jefe de investigación de MTIS Muchos ciberataques incorporan un elemento de ingeniería

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

5 Estrategias clave para superar los obstáculos en la política móvil

5 Estrategias clave para superar los obstáculos en la política móvil WHITE PAPER 5 Estrategias clave para superar los obstáculos en la política móvil Resumen Ejecutivo Hablar de tomar el control sobre la plantilla de personal móvil es fácil. Sin embargo, llegado el momento,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

diferencie sus servicios en nube con seguridad y transparencia

diferencie sus servicios en nube con seguridad y transparencia INFORME OFICIAL Proveedores de servicios en nube Agosto 2012 diferencie sus servicios en nube con seguridad y transparencia Russell Miller Tyson Whitten CA Technologies, Administración de Seguridad agility

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos

Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Documento técnico de Oracle Agosto de 2012 Empresa con capacidad de respuesta instantánea: Gestión de los procesos y procesamiento de los eventos complejos Empresa con capacidad de respuesta instantánea:

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Coordinación de políticas de seguridad en redes físicas y entornos de nube híbridos El desafío de la seguridad de red En el mundo actual, las empresas se enfrentan a más desafíos

Más detalles

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Seguridad en Administración de Redes INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos. Administración de Seguridad en Redes La administración

Más detalles

Cloud Computing 101: mejora del valor de TI

Cloud Computing 101: mejora del valor de TI Cloud Computing 101: mejora del valor de TI 2 de mayo de 2011 2 Cloud Computing 101: mejora del valor de TI Introducción En un mercado volátil y que evoluciona a gran velocidad, la capacidad para aprovechar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red

McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red McAfee Network Security Platform El Enfoque más Inteligente para la Seguridad de la Red Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel:

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles