ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3"

Transcripción

1

2 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES DE SEGURIDAD COMO SERVICIO (SAAS) 4 PANDA CLOUD OFFICE PROTECTION...6 Qué es Panda Cloud Office Protection... 6 Beneficios de Cloud Office Protection... 6 Características de Cloud Office Protection... 7 Qué es la Inteligencia Colectiva?... 8 Cómo funciona Cloud Office Protection? CONCLUSIONES...14 REFERENCIAS...15 Revision Panda Security 2008 Page 2

3 Aspectos de Seguridad Necesidades específicas de Seguridad en las medianas y pequeñas empresas Las PYMEs son perfectamente conscientes de que se enfrentan a los mismos riesgos y normativas de seguridad que las grandes empresas. El creciente número de amenazas hace que sus necesidades de protección sean cada vez más complejas. Hay más amenazas que nunca (PandaLabs ha recibido más malware en el último año que en los 16 años anteriores juntos) El malware es cada vez más silencioso y más difícil de combatir porque se mantiene oculto mientras causa pérdidas económicas, pérdidas de productividad y robo de identidad entre otras acciones maliciosas. Este panorama hace que las organizaciones tengan que afrontar la protección con la mayor capacidad de detección de malware. Cuando las medianas y pequeñas empresas implementan una solución de seguridad, tienen que elegir una que les ofrezca la protección adecuada y que se adapte a sus necesidades específicas. En muchos casos, los recursos limitados de los que disponen no resultan suficientes para conseguir un nivel alto de seguridad. Las medianas y pequeñas empresas normalmente carecen de recursos especializados para proteger y gestionar la seguridad de sus redes. Tratan de invertir todos sus recursos en su fuente principal de negocio y esto no les permite dedicar parte de sus presupuestos a la seguridad IT. También necesitan reducir el riesgo mediante una monitorización permanente. Las oficinas remotas están muy distribuidas geográficamente y tienen la necesidad de ser gestionadas de manera remota y centralizada. También necesitan que el consumo de ancho de banda sea lo más bajo posible. Las oficinas domésticas no tienen a nadie a cargo de la seguridad y tampoco tienen presupuesto para ello. Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las medianas y pequeñas empresas. Una vez que compran la solución antivirus tienen que invertir tiempo y esfuerzo en: Hardware adicional como servidores donde instalar la consola y los servicios asociados como bases de datos. Software de apoyo adicional como bases de datos para gestionar los informes y la configuración. Personal adicional especializado en seguridad para gestionar y controlar la protección, que no están focalizados en el negocio. Muchas empresas no quieren tener que ocuparse de todas estas cuestiones porque les distraen de su fuente principal de negocio. Revision Panda Security 2008 Page 3

4 Soluciones de Seguridad como Servicio (SaaS) Para afrontar esta situación, estas empresas tienen recursos y presupuesto limitados. De acuerdo con algunas encuestas a decisores de IT en Estados Unidos, el presupuesto en seguridad representa un 9% del presupuesto de IT en medianas y pequeñas empresas. La mejor alternativa para estas empresas comienza por hospedar las soluciones de seguridad en una infraestructura externa, disminuyendo los costes operativos y el coste total de propiedad. El hardware y su mantenimiento representan un coste y esfuerzo importante para estas empresas. La Seguridad como Servicio (SaaS) significa entregar a los clientes aplicaciones de seguridad como servicios basados en Internet. Las soluciones SaaS tienen en común las siguientes características: Servicio por suscripción: Al ser servicios por suscripción, los proveedores ponen mayor foco en la calidad del servicio y en el soporte. Esto les fuerza a mantener un alto nivel de calidad, mantenimiento y servicio. Servicio Hospedado: Con las soluciones SaaS, múltiples clientes utilizan Internet para hacer uso de una única copia de la aplicación que corre en un servidor conectado a Internet. Esto requiere diseñar el software para soportar muchos usuarios de manera simultánea manteniendo los datos de cada cliente por separado y seguros. Alta disponibilidad 24x7: Las empresas que ofrecen soluciones SaaS deben ofrecer alta disponibilidad 24x7. Para ello, deben tener servidores en un data center con alimentación redundante, generador de backups, conectividad con múltiples proveedores backbone y monitorización 24x7 entre otras características. Deben responder de manera inmediata a cualquier incidencia en el hardware, software o administración de bases de datos. Además, los clientes de soluciones SaaS demandan soporte 24x7. Interface basado en web: El interfaz de la aplicación está basado en web permitiendo a los clientes finales acceder a la aplicación a través de Internet en cualquier momento y desde cualquier lugar. Siempre actualizado: Llevar a cabo actualizaciones es mucho más sencillo, porque las soluciones SaaS sólo requieren cambios en una única plataforma de servidores. Ciclo de mejoras más corto: Las empresas que ofrecen soluciones SaaS pueden ver de manera permanente cómo sus usuarios utilizan las aplicaciones en tiempo real. Pueden analizar inmediatamente qué funciona bien y qué no. Esta información se utiliza Revision Panda Security 2008 Page 4

5 para responder rápidamente implementando actualizaciones más ágilmente de lo que sería hacerlo con soluciones tradicionales con la infraestructura en casa del cliente. Bajo Coste Total de Propiedad (TCO, Total Cost of Ownership): Los servicios hospedados no requieren infraestructura en casa del cliente. Las inversiones en infraestructura y gastos de mantenimiento, redimensionamiento cuando la compañía crece, etc. no son necesarios. Las actualizaciones automáticas también derivan en un bajo TCO por el hecho de que SaaS no precisa del esfuerzo de IT para ejecutar actualizaciones del software. De hecho, comparado con las soluciones tradicionales, las aplicaciones SaaS tienen entre un 20% y un 40% menos de TCO, permitiendo a las empresas reasignar recursos en otras áreas. Las instalaciones rápidas también se traducen en un retorno de la inversión más rápido. El Software como Servicio es una tendencia confirmada entre las medianas y pequeñas empresas. Hoy en día, casi el 50% de las empresas que se benefician de SaaS lo hacen para la seguridad. Hospedar las soluciones de seguridad en infraestructuras externas también se puede complementar con la posibilidad de subcontratar la gestión a un proveedor especializado. Esta opción permitiría a las empresas delegar su seguridad en las manos de expertos permitiéndoles focalizarse en su negocio. De acuerdo con las predicciones de Gartner, los ingresos del mercado SaaS crecerán un 15% hasta 2010 alcanzando $11 billones en Adicionalmente, de acuerdo con Gartner, en 2010, el 90% del gasto en infraestructura de protección en empresas con menos de 500 empleados irá a parar a plataformas de seguridad como suites de seguridad para end-points, seguridad multifunción en la nube, etc.). 2 Revision Panda Security 2008 Page 5

6 Panda Cloud Office Protection Qué es Panda Cloud Office Protection Panda Cloud Office Protection es un servicio de seguridad por suscripción basado en web. Libera a la mediana y pequeña empresa de tener que adquirir hardware adicional, personal de mantenimiento especializado u otros recursos dedicados al Antivirus, manteniendo un alto nivel de seguridad para todos sus PCs, portátiles y servidores. Al ser un Servicio Alojado (Hosted Service), la consola web siempre está disponible y permite gestionar la protección en cualquier momento desde cualquier lugar, incluyendo las oficinas remotas no conectadas a la LAN, sin inversiones en infraestructura. Ofrece Seguridad como Servicio (SaaS) a través de un portal de gestión y permite a las empresas delegar, si quieren, la gestión de su seguridad a proveedores de servicios especializados. Panda Cloud Office Protection está complementado por auditorías de seguridad periódicas, beneficiándose de las tecnologías de Inteligencia Colectiva. Suscríbase al servicio de seguridad y olvídese de hardware dedicado al Antivirus, software de apoyo y recursos de personal adicionales. Beneficios de Cloud Office Protection Panda Cloud Office Protection está diseñado para cubrir las necesidades de las medianas y pequeñas empresas. Al ser un servicio hospedado tiene varios importantes beneficios. Cloud Office Protection añade otros beneficios para su empresa: Minimiza los costes operativos. No se requiere infraestructura adicional ya que es un servicio alojado (Hosted Service) que se gestiona a través de una consola web. Permite un uso optimizado de las licencias de acuerdo a las necesidades de la organización. Además, le permite delegar, si lo desea, la gestión de su seguridad a proveedores de servicios especializados. Elimina la complejidad. La consola web permite a los administradores instalar, gestionar y monitorizar fácilmente la protección, incluso la de oficinas remotas, evitando personal adicional especializado. Reduce las pérdidas de productividad. Las actualizaciones (updates / upgrades) son automáticas y desatendidas y permiten al administrador focalizarse en otras prioridades. Las estaciones se actualizan conectándose P2P a la estación más cercana, minimizando el consumo de ancho de banda. Detecta malware que causa consumo de recursos o que es molesto para los empleados. Mejora la gestión del riesgo. La consola web informa en tiempo real de la actividad de detección en la red, incluyendo las oficinas remotas. Además permite realizar auditorías periódicas con informes de detallados sobre el estado de la red. Revision Panda Security 2008 Page 6

7 Asegura la continuidad del negocio. Al ser un servicio alojado (Hosted Service), ofrece alta disponibilidad, soporte 24x7 y siempre utiliza la última versión de las tecnologías y fichero de firmas. Previene el robo de identidad. Localiza malware oculto que puede robar información sensible de su organización. Ayuda en el cumplimiento normativo. Ayuda a reforzar el cumplimiento de SOX, PCI, HIPAA o LOPD realizando auditorías de seguridad periódicas de toda la red. Características de Cloud Office Protection Las empresas pueden gestionar fácilmente su protección en cualquier momento y desde cualquier lugar y hacer uso de las siguientes características y funcionalidades: Consola Web de administración. El administrador sólo necesita un navegador para gestionar centralizada y fácilmente las protecciones de todas las estaciones, incluyendo las de oficinas remotas no conectadas a la LAN. Protección proactiva antimalware para estaciones y servidores contra amenazas conocidas y desconocidas, incluso amenazas ocultas. Incluye tecnologías heurísticas y protección para ficheros, , descargas HTTP / FTP y mensajería instantánea. Firewall personal gestionado. Los Firewalls se pueden gestionar centralizadamente desde la consola web o localmente desde los equipos, si el administrador lo permite. El firewall ofrece filtrado de aplicaciones, control de acceso a la red, IPS (Intrusion Prevention System), prevención de virus de red y configuración basada en zonas. Servicio de auditoría exhaustiva de malware. Panda Cloud Office Protection incluye Malware Radar, un servicio de auditoría para evaluar periódicamente el estado de su red. Ofrece informes de auditoría detallados y le permite automatizar las tareas de desinfección. Actualizaciones automáticas vía P2P. Las actualizaciones (updates / upgrades) son automáticas y desatendidas con frecuencia configurable. También es posible forzar actualizaciones bajo demanda y por grupos. Las estaciones actualizan su protección conectándose P2P a la estación más cercana, minimizando el consumo de ancho de banda. Protección basada en perfiles. Esta característica permite al administrador asignar distintas políticas o diferentes perfiles de protección a los usuarios, de acuerdo a las necesidades de la organización. Delegación de la gestión administrativa. Permite dividir las diferentes tareas de administración entre distintos usuarios asignándoles privilegios (monitorización, administración) y sobre qué equipos tienen acceso. Instalación flexible. Existen diferentes opciones para instalar la protección, con o sin la intervención de los usuarios. La Herramienta de Distribución permite realizar la instalación a los equipos seleccionados de manera transparente a los usuarios. Además ofrece el instalador en formato msi compatible con herramientas de distribución estándar. Revision Panda Security 2008 Page 7

8 Gestión de licencias basada en grupos. Permite al administrador asignar un número de licencias y una determinada fecha tope de servicios a cada grupo de máquinas de acuerdo con las necesidades de la organización. Esto es particularmente interesante para distribuidores o empresas que tienen efectos estacionales o temporales importantes en el uso de las máquinas. Informes ejecutivos, detallados y resumidos. Los informes son configurables y ofrecen información sobre la actividad de detección y el estado de la protección incluyendo gráficos. Se pueden exportar a distintos formatos como archivos de texto, PDF, XML, HTML o Excel. Qué es la Inteligencia Colectiva? La Inteligencia Colectiva es una plataforma de seguridad que ofrece protección proactiva y en tiempo real a los usuarios. Aprovecha el conocimiento de la comunidad y automatiza las tareas de análisis, correlación, clasificación y generación de firmas aumentando exponencialmente el malware que es capaz de detectar cada día. Figure 1: Inteligencia Colectiva Esta tecnología acelera la respuesta de Panda Security contra cualquier tipo de amenaza, maximizando la capacidad de detección de malware y minimizando el consume de recursos en los sistemas IT (todo el trabajo se realiza en la nube, en nuestros data centers en lugar de en los PCs de nuestros clientes). Es una cuestión de supervivencia para los proveedores de antivirus, que están buscando, cada vez más, la manera de reinventarse a sí mismos y a sus productos en una lucha por derrotar los nuevos tipos de infecciones. Los servicios de inteligencia colectiva en la nube son el próximo gran paso en la lucha contra el malware. Creo que todos los proveedores de antivirus tendrán que adoptar un enfoque como éste si desean sobrevivir. 3. Andrew Jaquith, Yankee Group analyst Revision Panda Security 2008 Page 8

9 Revision Panda Security 2008 Page 9

10 Cómo funciona Cloud Office Protection? La arquitectura de Panda Cloud Office Protection permite controlar la protección desde cualquier lugar y en cualquier momento. Independientemente de dónde se encuentre el administrador, solo se necesita un navegador para gestionar la protección, incluso la de las oficinas remotas no conectadas a la LAN. Figure 2: Arquitectura de Panda Cloud Office Protection Entre en la consola web con sus credenciales de usuario y despliegue la protección en sus equipos. Tiene distintas opciones para hacerlo: Enviando un a sus empleados con un link de instalación. Cada empleado debería pinchar en el link y la protección se instalará de manera automática. Realice la instalación sin la intervención de sus empleados. Panda Cloud Office Protection ofrece una Herramienta de Distribución con la que se seleccionan los equipos (por nombre, IP o rango de IPs o dominio) y la protección se despliega de manera transparente. Adicionalmente, Panda Cloud Office Protection ofrece el instalador en formato msi, compatible con herramientas de distribución estándar como SMS, Tivoli, Active Directory o LanDesk. Revision Panda Security 2008 Page 10

11 Figure 3: Herramienta de Distribución de Cloud Office Protection Desde este momento, los usuarios recibirán actualizaciones automáticas directamente desde Panda y el administrador podrá monitorizar el estado de su red y aplicar las políticas de seguridad necesarias desde la consola web. Las estaciones se actualizan conectándose P2P al PC más cercano minimizando el consumo de ancho de banda. De esta manera, todas las estaciones en la misma red local comparten el último update o upgrade. Cada estación busca primero el paquete de actualización en la red. Si no se encuentra en la red, entonces lo descargará de Panda a través de Internet. Esta funcionalidad evita muchas conexiones a Internet cada vez que necesitan una actualización. La pantalla principal de la consola web ofrece información sobre la actividad de detección, por tipo de malware y fuente, así como el estado de las licencias. Figure 4: Consola web de Cloud Office Protection Revision Panda Security 2008 Page 11

12 El administrador puede monitorizar la actividad de detección y el estado de seguridad de la red, crear perfiles o políticas de protección sobre los equipos y gestionar la cuarentena de manera centralizada. Adicionalmente, los informes se pueden configurar y exportar a diferentes formatos como PDF, Excel, texto plano, XML o HTML. Los informes pueden ser resumidos o detallados con información y gráficos sobre el estado de la protección y la actividad de detección. Estos son algunos ejemplos: Figure 5: Informes resumidos de Cloud Office Protection Revision Panda Security 2008 Page 12

13 Figure 6: Informes detallados de Cloud Office Protection Revision Panda Security 2008 Page 13

14 Conclusiones Panda Cloud Office Protection es una sólida alternativa para aquellas empresas que quieren: No invertir en infraestructura de hardware No precisar de personal de seguridad adicional especializado Gestión remota. No tener que desplazarse. Alto nivel de seguridad para estaciones, portátiles y servidores, incluso los de oficinas remotas. Opcionalmente, delegar la gestión de la seguridad a un proveedor de servicios especializado Ahora puede focalizarse en su negocio, cambiar el antivirus por la Seguridad como Servicio y empezar a disfrutar de los beneficios de las soluciones SaaS. Revision Panda Security 2008 Page 14

15 Referencias 1 Gartner Says Worldwide Software as a Service Revenue in the Enterprise Application Software Markets to Grow 21 Percent in Gartner, Predicts 2008: SMBs Will Use Simplified IT Solutions to Drive Business Success, December Herd Intelligence Will Reshape the Anti-Malware Landscape. Yankee. Andrew Jaquith. December Revision Panda Security 2008 Page 15

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

SERVICIOS GESTIONADOS CON PANDA CLOUD OFFICE PROTECTION Pág. 2 Índice Introducción 2 1. La adopción del modelo combinado de soluciones de seguridad SaaS y Servicios Gestionados 4 1.1 Principales ventajas

Más detalles

Seguridad elevada a la nube. White Paper.

Seguridad elevada a la nube. White Paper. Seguridad elevada a la nube. White Paper. CONTENIDOS 03 RESUMEN 04 06 08 10 (PCPC) y PANDA 12 RESUMEN Los principales analistas de la industria (Gartner, IDC y Forrester) coinciden en que una de las mayores

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1

Seguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1 Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa

Más control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa Más control significa más seguridad Security Soluciones de Seguridad y Gestión para su Empresa Security The Cloud Security Company Security es una compañía global que protege a más de 10 millones de usuarios

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Nueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES?

SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES? 1 SEGURIDAD O GESTIÓN INFORMÁTICA PARA LAS PYMES? SE PUEDE TENER UNA SIN LA OTRA? pandasecurity.com 2 El malware actual no tiene como objetivo provocar el caos sino obtener beneficios económicos. La naturaleza

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente Para adaptarse a la movilidad y la dispersión geográfica de los

Más detalles

Cloud Security for Endpoints for Email

Cloud Security for Endpoints for Email Cloud Security for Endpoints for Email Presentación de la solución 20 de diciembre de 2011 Raül Montalà Ingeniero Pre-venta rmontala@bitdefender.es Copyright@bitdefender 2011 / www.bitdefender.com 12/21/2011

Más detalles

BitDefender Soluciones Corporativas Windows

BitDefender Soluciones Corporativas Windows BitDefender Soluciones Corporativas Windows Tabla de Contenidos Línea de Soluciones Corporativas BitDefender Client Security Características BitDefender Business Client Características BitDefender Security

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Small Business Server 2003

Small Business Server 2003 TM Windows Server System TM Entornos PYME con Microsoft Windows Índice Introducción...3 Qué es Microsoft Windows?...3 Qué le ofrece Microsoft Windows?...3 Basado en Microsoft Windows Server 2003...4 Por

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTAS DE PRENSA Bitdefender Endpoint Security Tools Notas de prensa fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados.

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles