Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 46 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 46 / 2014"

Transcripción

1 NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4

5 NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor lectores/as, La evolución de la seguridad informática crece un ritmo vertiginoso. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el presente año no será una excepción. Qué nos deparan los próximos meses? Las extorsiones por ransomwear o secuestro de datos aumentarán durante La complejidad y la cantidad de código malicioso que cifra la información del usuario para pedir una recompensa está aumentando considerablemente. Así como en el secuestro en vida real, no hay ninguna garantía de que los criminales suelten la información después del pago. Otra de las tendencias para el año en curso es el aumento de APT Las advanced persistent threats (APT, amenazas avanzadas y persistentes) son programas que tienen un solo objetivo muy complejo. Hemos visto varios casos de este tipo de ataques, que aprovechan las vulnerabilidades de día cero (esas que todavía no son conocidas por los desarrolladores de software o los programas de defensa) para robar información. Este tipo de código malicioso normalmente es desarrollado por grupos de hackers, y tiene la misión de hacerle daño a una organización en especial o de robar un tipo específico de información. A diferencia de los virus o troyanos tradicionales que buscan masividad, las APT quieren pasar sigilosamente y permanecer en los sistemas por mucho tiempo. Y lo peor de todo es que las APT combinan varias formas de ataque. Usan la ingeniería social para conseguir las credenciales de un sistema, o atacan a un socio de negocio más pequeño que tenga medidas de seguridad más laxas para saltar de un sistema a otro. Todo este tipo de combinaciones muestran que la defensa contra las APT necesita de un esfuerzo de industria, en el que se comparta información y se ayude al prójimo. Las organizaciones tienen que hacer sus pruebas de penetración, además de tener la inteligencia de revisar sus sistemas para garantizar su integridad. Lo primero es el negocio. Estudios de la consultora Gartner revelan que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años. Sin embargo, justificar estas inversiones ante el negocio será cada día más difícil. Anteriormente, los departamentos de TI razonaban que los beneficios eran cualitativos. Es difícil justificar cómo la defensa de los datos puede generar un retorno positivo en cifras exactas. Sin embargo, ya hay métodos como ROSI (Return Over Security Investments, retorno de inversiones en seguridad) que buscan alinear las inversiones con las prioridades del negocio. Atentamente. Oscar Velasco Editor. 6

7

8

9 Sumario2014 NÚMERO 46 / 2014 Tribunas POR QUÉ LA SEGURIDAD MULTICAPA SIGUE SIENDO LA MEJOR OPCIÓN DE DEFENSA? RAZONES POR LAS QUE EN 2014 EL DR SERÁ MÁS FÁCIL...34 Entrevista SE HA PROFUNDIZADO EN LA ESTRATEGIA CLOUD, CON EL NETASQ CLOUD REPORTING...40 RESULTA FUNDAMENTAL PROTEGER LA INFORMACIÓN DE TODOS ESOS CLIENTES MÓVILES...44 En HP vemos 3 principales retos en seguridad IT...36 Casos ARROWSPHERE Y OPEN CANARIAS PROPORCIONAN A CROSS CAPITAL UNA PLATAFORMA CLOUD SENCILLA Y FÁCIL DE GESTIONAR...26 LA UNIVERSIDAD DE A CORUÑA ELIGE A HP PARA AYUDAR A MEJORAR LA EXPERIENCIA DE APRENDIZAJE DE MÁS DE USUARIOS...28 LOS PAGOS MÓVILES MARCARÁN UN HITO PARA LAS PYMES EN Opinión LOS PRESTAMISTAS LLEGAN AL MUNDO DEL SPAM: ROBO DE DATOS, TROYANOS Y OTRAS PECULIARIDADES DE ESTOS CRÉDITOS BARATOS...48 EL PAPEL DE LOS ADCS EN LA ENTREGA SEGURADE APLICACIONES

10 Sumario2014 NÚMERO 46 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER WACTHGUARD...16 INTER CORERO...17 INTER MCAFEE...18 NOTICIAS CLARANET...20 NOTICIAS MCAFEE...21 NOTICIAS NACIONAL IZETTLE...22 NOTICIAS PANDA...23 NOTICIAS CHECK POINT...24 NOVEDADES CHECK POINT...58 NOVEDADES FALCONSTOR...60 NOVEDADES A NOVEDADES NUTANIX...62 NOVEDADES F5 Y VMWARE...64 CRÉDITOS...66

11

12

13 AÑO IX NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO REALSEC y GSI, aliados en la implantación de la Autoridad Certificadora del Tribunal Electoral de Panamá REALSEC y su socio GSI han sido las entidades responsables del desarrollo e implantación de una solución de Autoridad Certificadora y Autoridad de Registro en el seno del Tribunal Electoral de Panamá (http://www.tribunal-electoral.gob.pa/html/) Este proyecto, se ha llevado a cabo mediante la implementación y puesta en marcha, en su sitio secundario, de la Suite de soluciones Cryptosec Openkey de REALSEC. Su instalación se ha desarrollado durante el mes de diciembre del 2.013; y para ello, se han realizado una serie de acciones complementarias, como la capacitación de 4 profesionales pertenecientes al Tribunal Electoral en el uso de la solución y la integración entre su Sistema de Verificación de Identidad (SVI) y la Suite Cryptosec Openkey. Esta operación posiciona a REALSEC como empresa que contribuye al desarrollo del gobierno electrónico de Panamá, ya que a través de las soluciones de la Suite Cryptosec Openkey el Tribunal Electoral dispondrá de la categoría de Autoridad Certificadora, a la vez que puede certificar y registrar a otras personas físicas y jurídicas con las que interactúa afirma Sebastián Muñoz, CEO de Realsec Inc. Asimismo, cabe destacar que esta solución es totalmente compatible con la actual Autoridad Certificadora de Tribunal Electoral, lo que facilita la integración y óptimo funcionamiento entre ellas. a EL 81% DE LOS DIRECTORES DE INFORMÁTICA CONSIDERA QUE EL MAINFRAME CONTINUARÁ SIENDO CLAVE PARA LOS NEGOCIOS EN LA PRÓXIMA DÉCADA Un 40% de los responsables de informática asegura no tener planes firmes para hacer frente al riesgo asociado a la escasez de profesionales preparados. Según la última encuesta realizada por Compuware entre 350 CIOs de todo el mundo, el 66% cree que la falta de profesionales especializados en mainframes perjudicará a las empresas. La utilización del mainframe se está incrementando con el uso de las nuevas plataformas tecnológicas. El 89% de los responsables de informática de grandes empresas afirma que en los 5 últimos años la carga de trabajo se ha incrementado y es más diversa, lo que lleva a un 81% de ellos a creer que este entorno seguirá siendo una pieza clave para los negocios en los próximos años. Está es una de las principales conclusiones de la encuesta realizada por la consultora Vanson Bourne para Compuware entre 350 directores de TI de grandes empresas en 4 continentes. El problema al que se enfrentan ahora los CIOs es la falta de expertos como consecuencia de la jubilación de los actuales profesionales del entorno mainframe. El 66% de ellos teme que esto perjudique el negocio al perder la experiencia para manejar las aplicaciones heredadas. El 61% asegura que se incrementarán los fallos en las aplicaciones y el mismo porcentaje piensa que se reducirá la productividad, mientras el 56% opina que habrá sobrecostes en los proyectos. Según este estudio de Compuware, el 55% de los CIOs afirma que sus equipos de trabajo del mainframe tienen dificultades para mantenerse al día con los cambios necesarios para adaptarse a las nuevas formas de hacer negocio. Según la anterior encuesta, realizada en 2011, este porcentaje no ha variado prácticamente a pesar de que el 91% de los directores de informática afirma que cada vez hay mayor presión en este entorno al estar involucrado en más facetas de la empresa. a MAPFRE, PRIMERA EMPRESA A NIVEL MUNDIAL QUE OBTIENE LA MÁXIMA CERTIFICACIÓN DE EMC MAPFRE ha sido certificada por la compañía EMC Corporation como Centro de Excelencia en la aplicación de productos y servicios para la gestión de contenidos empresariales. Esta distinción supone un reconocimiento al esfuerzo realizado por MAPFRE durante años para desarrollar procesos y tecnologías útiles y rentables que agilicen y optimicen la gestión documental de los procesos de negocio. Para la obtención de esta certificación, MA- PFRE ha debido superar un proceso de auditoría centrado en diez parámetros distintos: recursos humanos, procesos de gestión, comunicación, innovación, gobierno documental, selección de proveedores y orientación al cliente. Es la primera vez que una compañía a nivel mundial obtiene la máxima certificación de EMC por sus buenas prácticas en todos los parámetros. Con esta certificación EMC avala que MAPFRE, como Centro de Excelencia, ofrece a sus usuarios procedimientos, tecnologías y estándares que contribuyen a mejorar la actividad documental de los procesos de negocio, tanto a nivel tecnológico como de procedimiento. a 13

14 Noticias Nombramientos última hora Eduardo Martínez es nombrado Director General para el Sur de Europa de EasyVista EasyVista (www.easyvista.com), compañía líder global en Gestión de Activos y Servicios TI basada en Cloud, anuncia el nombramiento de Eduardo Martínez, actual Director General de EasyVista España, como Director General para el Sur de Europa de EasyVista. Eduardo Martínez es licenciado en Ciencias Matemáticas por la Universidad Complutense de Madrid, tiene formación en Dirección Ejecutiva por el IE Business School y más de 18 años de experiencia en posiciones directivas de empresas multinacionales de software. En 2006 entró en el equipo de EasyVista España, como Director Comercial. Tras haber conseguido posicionar a la compañía como uno de los actores clave en el mercado de software para la gestión de Tecnologías de la Información en España, se convirtió en el Director General de EasyVista España en a Dani Creus, nuevo analista de malware de Kaspersky Lab en España Dani Creus se incorpora a Kaspersky Lab como nuevo Analista de Malware, pasando así a formar parte del GREAT (Global Research & Analyst Team), grupo internacional de investigación de Kaspersky Lab cuyo principal objetivo es el análisis de código malicioso en distintas áreas y sectores; así como el estudio de comportamiento y tendencias del malware. Entre sus responsabilidades, destaca el análisis de nuevas amenazas y código malicioso, con especialización en inteligencia. Parte de su trabajo se centrará también en la investigación y análisis de tendencias de código malicioso en Iberia. José Manuel Marina, nuevo Sales Director de Avnet TS Spain Se encargará de la gestión de las unidades de negocio y del equipo comercial Avnet Technology Solutions acaba de anunciar el nombramiento de José Manuel Marina como nuevo Sales Director de Avnet TS Spain. Desde su nuevo puesto, Marina definirá y supervisará el desarrollo de las unidades de negocio y estará al frente del equipo comercial. Licenciado por ETSIIM (Escuela Técnica Superior de Ingenieros Industriales de Madrid), José Manuel Marina cuenta con una extensa experiencia internacional en el sector de las TI, donde ha ocupado diversos puestos en compañías tecnológicas relevantes, entre las que cabe destacar EMC y Compuware. En ellas, ha colaborado estrechamente con partners que en la actualidad son parte importante del portfolio del mayorista, una experiencia que asegurará en gran medida el éxito de su labor en Avnet. a Se encargará de la gestión de las unidades de negocio y del equipo comercial Se incorpora al equipo de seguridad de Westcon para España y Portugal Creus ha complementado su experiencia en diferentes disciplinas (defensa, ataque e investigación) con formación y certificación continua. Es co-autor del libro Fraude on-line abierto 24 horas dedicado al mundo del fraude electrónico 14 Westcon, mayorista especializado en soluciones de seguridad, comunicaciones unificadas e infraestructura, anuncia el nombramiento de Susana Cantón, como nueva Product Manager de Juniper en Westcon Iberia. Desde su nuevo puesto, se encargará de la identificación de nuevas oportunidades de negocio para Juniper en Iberia y del reclutamiento, desarrollo de negocio y formación del canal de distribución del fabricante. Cantón es Ingeniero de Telecomunicaciones por la Universidad de Valladolid y cuenta con una larga experiencia profesional en diferentes organizaciones del sector IT, en las cuales ha venido desempeñando diversos cargos de distinta índole. Empezó su trayectoria profesional como Ingeniero de Sistemas en AVIACO, llevando a cabo la realización de diferentes proyectos, entre ellos el desarrollo e implementación de un sistema de Información de Vuelos. Posteriormente ocupó diferentes posiciones en empresas del sector IT, como Tecnocom, donde desarrolló labores de Ingeniero Preventa y en Magirus como Business Development Manager para Seguridad y Networking. En las áreas de Seguridad y Networking, es donde ha venido desarrollando últimamente su actividad profesional, especializándose en el desarrollo de tecnologías Lan-Wan, Routers, Virtualización y Data Center, F5 BIG-IP, QoS, Cisco Security y soluciones Juniper, entre otros. a

15 Noticias Mundo SecureKey announced that its briidge.net Connect Platform has been chosen by the Royal Canadian Mint to provide device-based multi-factor user authentication for its new MintChip cloud-based digital currency. The briidge.netconnect Mobile SDK built into the MintChip consumer mobile app, combined with thebriidge.net Connect service, will enable consumers to make cash-like MintChip payments using their smartphones and other mobile devices more conveniently and securely than current contactless payment card transactions. SecureKey offered us a robust multi-platform solution that delivers a very high level of device security while providing MintChip consumers with a convenient, familiar payment experience, said Marc Brûlé, chief emerging payments officer at the Royal Canadian Mint. SecureKey s experience in providing strong, unobtrusive local device authentication was another key factor in our decision. We look forward to working with SecureKey to help ensure the success of the next pilot phase of our MintChip digital currency. The briidge.net Connect Mobile SDK embedded in the mobile app allows the MintChip system to positively identify the mobile device connecting to the MOCANA ATLAS PLATFORM SIMPLIFIES SECURE ENTERPRISE MOBILE APP ADOPTION AT SCALE Now in Private Beta, New Drop-In Appliance Makes Life Easier for IT and Users consumer cloud account through a unique device ID. Prior to a payment transaction, the software authenticates the user by their 4-digit QuickCode PIN. This QuickCode is like a debit or credit card PIN, but instead of being limited for use with just one card, the QuickCode can be easily extended across the user s preferred devices for added convenience. The briidge.net Connect service is easily adaptable to all forms of existing and emerging hardware-based security and can be applied to laptops, desktop PCs, mobile devices and even wearables to support payment of purchases made online and in-store. We are excited to be supporting the Royal Canadian Mint on this innovative digital currency initiative. It offers an excellent example of how our briidge. net Connect service can make the benefits of strong multi-factor authentication available in an extremely friendly way for consumer-facing mobile apps, said Charles Walton, CEO at SecureKey. Instead of confronting the complexity of keys, certificates and other inconveniences, MintChip consumers will simply enter their QuickCode PIN on their mobile device to authenticate to their MintChip cloud account. Developed by the Royal Canadian Mint, MintChip Mocana introduce the Mocana Atlas extended enterprise engine, a revolutionary, purposebuilt platform designed to simplify enterprise mobile app deployments. The Mocana Atlas appliance mitigates many of the toughest security bottlenecks that typify large-scale rollouts, while significantly reducing mobile total cost of ownership (TCO) for all kinds of organizations. Deployed behind the firewall, Mocana Atlas securely connects mobile apps to back-end systems with unprecedented simplicity for IT and one-click access for end-users, across the entire extended enterprise. So far, enterprises have lagged far behind consumers in mobile app adoption. Industry analysts report that the average user has more than 40 consumer apps on their smartphone, while a typical smartphone used in the workplace has only four enterprise apps. This gap between consumer and enterprise app adoption is severely limiting the value that companies could reap from leveraging higher-value enterprise apps beyond simple PIM, and calendaring. The bottleneck is security and the near-impossible task IT departments face when asked to vet unfamiliar apps as safe for myriad mobile platforms that need to access hundreds of critical enterprise datastores and services. Mocana Atlas delivers the missing link that makes it possible for enterprises to fully mobilize their workforces, intellectual assets and unique value propositions at global scale, and at significantly lower cost than traditional approaches. Mocana Atlas works with existing mobile device management (MDM) or mobile application management (MAM) software. It supports both ios and Android, and can extend security policies to apps on unmanaged devices used by partners, contractors or others outside the enterprise network. Mocana Atlas unleashes the power of Mocana s patented Mobile App Protection (MAP ) app security solution by dramatically increasing MAP s reach and ease-of-deployment. Mocana Atlas empowers organizations to create novel authentication, identity and trust relationships with apps on virtually any mobile device more easily and more cost-effectively than before. Mocana s industryleading MAP solution accelerates wide-scale deployments of enterprise mobile apps with true app security automation. MAP injects new security into existing third-party, hybrid and in-house enterprise app binaries with no coding or security expertise required. MAP decouples app security from app development, reducing technical risk, lowering development costs and speeding apps to market. MAP helps enterprises focus on real innovation and scale. Mocana Atlas can bridge existing enterprise MDM, MAM and EMM software instances from other vendors, and helps companies get more out of the software they already have. Mocana Atlas delivers end-to-end security and new security-posture intelligence at the point of network connection. This enables enterprises to gain new insights and more comprehensive data protection with increased visibility into the mobile apps and transactions that are transforming their networks. Mocana Atlas is virtually transparent to end users, offering single sign-on across all MAP-protected apps. a SecureKey Chosen by ROYAL CANADIAN MINT to Authenticate MintChip Digital Currency Consumers Ensures Fast, Easy and Secure Cash-Like Payment Experience Using Digital Currency and Smart Devices is a secure protocol for holding and transferring digital value. MintChip has many of the attributes of real cash: its transactions are instant, irrevocable, easy and inexpensive for both consumers and retailers. And unlike other digital currencies, MintChip value is denominated in Canadian dollars. The Mint- Chip technology can be also easily adapted for use with any recognized national currency. SecureKey briidge.net Connect is a cloud-based multi-factor authentication service platform providing the strongest level of security available today, while delivering a simple user experience. Through the briidge.net Connect Mobile SDK for mobile applications, users can enroll their devices with the briidge.net Connect service as strong what you have factors for authentication. The platform is designed to support all in-market devices today, enabling strong security across all delivery channels. SecureKey also announced that it will present a live webinar on current trends in digital currency at 12:00 p.m. ET on March 27, The webinar, entitled Banking 2020: mcommerce, Virtual Money, and Privacy. Are you ready?, will be presented in conjunction with American Banker and The Royal Canadian Mint. a 15

16 Inter Wacthguard Aprendiendo de la Falla de Seguridad de Target: Cómo los Negocios Pueden Protegerse contra las Amenazas de Seguridad Actuales Entre el 27 de noviembre y el 15 de diciembre de 2013 un grupo de atacantes desconocidos atacó la red de Target y robó los datos de 40 millones de suscriptores de tarjetas débito y crédito incluyendo información de 70 millones de cuentas adicionales con números de identificación personal (PII). Un mes más tarde se supo que los atacantes utilizaron una variante derivada de BlackPoS llamada Trojan. POSRAM. Algunos investigadores han vinculado ese software malicioso a jóvenes hackers rusos. En una entrada reciente de blog, el Director de Estrategias e Investigación de Seguridad de WatchGuard Technologies Corey Nachreiner (CISSP), exploró la violación de datos de Target y descubrió: 1) Un calendario completo de los eventos hasta la fecha incluyendo información aún desconocida sobre el ataque; 2) Cuatro consejos que los clientes de Target deben seguir para protegerse luego del robo; y 3) Una lista de seis puntos clave de seguridad de red que todos los minoristas deberían adoptar. He aquí una pequeña parte de las recomendaciones de Corey Nachreiner en su entrada de blog titulada Construyendo una Defensa contra los Desastres; Aprendiendo de la Falla de Seguridad de Target. Qué pueden aprender las empresas y los minoristas del ataque? Estos son algunos consejos clave: 1. El malware direccionado tipo PoS está en alza y hay que prepararse para enfrentarlo. En los últimos años, expertos en seguridad de información han notado un aumento constante de malware que se dirige específicamente a los puntos de venta (POS). Es por ello que los sistemas POS deben ser parcheados. También es necesario que los puntos de venta cumplan una separación de funciones específicas que incluya entrenamiento a los cajeros 2. Es necesario segmentar su red de confianza; para ello se requiere adoptar un paradigma trilateral que incluye la red externa (Internet), una zona desmilitarizada (servidores semipúblicos), y nuestra propia red de confianza. El problema es que nuestra red de confianza no debe ser plana. Esto hace que sea mucho más fácil para los atacantes realizar un movimiento lateral Usted requiere ser más proactivo a la hora de detectar malware. Desafortunadamente la tecnología antivirus (AV) sigue dependiendo en gran medida de la detección basada en firmas reactivas. Esto significa que no se puede encontrar y bloquear el malware nuevo hasta después de que se ha analizado, que por lo general no es sino hasta después de que ha infectado al menos a una de las víctimas. Sin embargo, recientemente han surgido mayores controles para detectar malware 4. Enfoque su defensa en los datos. Durante una presentación que di en Gartner ITxpo el año pasado, hablé de cómo la mayoría de nuestros controles de seguridad preventivos se centran en proteger máquinas y dispositivos y no directamente en la protección de datos. Tenemos que pasar un poco más de tiempo haciendo seguimiento y protegiendo los datos directamente Enfóquese más en la detección y en la respuesta. Los controles preventivos son una necesidad para cualquier organización y son probablemente su mejor inversión; sin embargo, muchas organizaciones temen que se han concentrado demasiado en la prevención y han olvidado considerar dos aspectos muy importantes de la seguridad de redes: la detección y la respuesta. La ciberseguridad es una carrera armamentista continua 6. Los EE.UU. deben actualizar sus estándares para tarjetas de crédito y débito. Sin entrar en detalles técnicos, la mayoría de datos almacenados en tarjetas de banda magnética se almacenan como texto no cifrado y Usted puede recuperar fácilmente o clonar los datos mediante lectores baratos. Las tarjetas EMV tienen pequeños microprocesadores que utilizan estándares criptográficos para autenticarse. En resumen, la tecnología EMV hace que sea mucho más difícil para los atacantes clonar tarjetas de... Para obtener detalles completos sobre el ataque a Target, así como el análisis en profundidad de los expertos de seguridad de WatchGuard, siga este enlace: 16

17 Inter Corero Corero traslada los beneficios de su Primera Línea de Defensa a proveedores de Cloud, Hosting e ISPs con SmartWall TDS Los equipos SmartWall TDS ofrecen servicios de defensa frente a amenazas en despliegues escalables, asegurando un mayor rendimiento y conectividad. Con SmartWall TDS, Corero se encuentra en la mejor posición para seguir el ritmo de evolución del mercado de soluciones de defensa DDoS. Corero Network Security anuncia la introducción de Corero SmartWall Threat Defense System (TDS) destinada a Proveedores de Servicios. Los Proveedores de Servicios y sus clientes se ven afectados por los retos y peligros que suponen los ataques DDoS y demás amenazas cibernéticas. A través de la familia de productos SmartWall, los Proveedores de Servicios pueden ofrecer servicios de seguridad de Primera Línea de Defensa, protegiendo a sus clientes contra ataques DDoS y otras ciberamenazas. Dado que estas agresiones han crecido en tamaño, frecuencia y sofisticación en los últimos años, las empresas están pidiendo ayuda a sus Proveedores de Servicios en cuestiones de detección, análisis y mitigación de ataques DDoS y otras amenazas cibernéticas antes de que tengan un impacto en sus operaciones y, en última instancia, en su negocio. En el reciente informe al Presidente de los Estados Unidos Oportunidades Inmediatas para el Fortalecimiento de la Seguridad Cibernética de la Nación, remitido por el Consejo Presidencial de Asesores en Ciencia y Tecnología, los Proveedores de Servicios de Internet fueron identificados como un grupo bien posicionado y capacitado para contribuir a una mejora rápida de la ciberseguridad a través de acciones en tiempo real. La familia de appliances Corero Smart- Wall TDS aborda este reto proporcionando una oportunidad única a los Proveedores de Servicio para desarrollar de acuerdo a sus necesidades una Primera Línea de Defensa siempre disponible y operativa, asegurando protección contra amenazas y proporcionando visibilidad a sus clientes. Mayor rendimiento y conectividad en un appliance escalable slim line Los appliances de seguridad de red de la familia SmartWall TDS ofrecen servicios integrales de defensa frente a amenazas en despliegues rápidamente escalables, lo que proporciona mayor rendimiento y conectividad, y una funcionalidad mucho más amplia. Asimismo, este equipo único y de diseño plano (slim line) ofrece 10 Gbps de rendimiento en modo full dúplex, todo ello en un equipo con un tamaño reducido de ¼ del ancho de 1 unidad de rack (1 RU). Los Proveedores de Servicios pueden desplegar una combinación de appliances SmartWall TDS para alcanzar tanto el rendimiento como la conectividad y la seguridad requeridos. Por su parte, los clientes se benefician de inspección progresiva, detección de amenazas y protección basada en políticas; todo ello con una visibilidad asegurada en cualquier rendimiento (1 RU ofrece 40 Gbps y 4 RU 160Gbps). Múltiples Funcionalidades: Seguridad de Red a todos los niveles Entre otras, los appliances de la familia SmartWall TDS aseguran: Defensa de Amenazas de Red.-. La mayoría de los ataques DDoS se producen en las capas 3 y 4, por lo que Corero SmartWall TDS ha sido diseñado para proteger frente a este tipo de ataques a través del bloqueo de direcciones IP, protección contra ataques del tipo SYN Flood, control de flujos TCP/UDP y límites de conexiones cliente-servidor. Protección contra Amenazas a la Aplicación.-. Muchas aplicaciones, incluidas aquellas que se basan en comunicaciones encriptadas a través de Secure Sockets Layer (SSL), son vulnerables ante ataques DDoS contra la capa de aplicación (capa 7). Corero SmartWall TDS protege contra estos ataques con Inspección Profunda de Paquetes (DPI) de Capa 7 y payloads, todo esto combinación con la detección de anomalías de comportamiento. Investigación Forense de Red.-. En tanto en cuanto las amenazas sofisticadas continúan evolucionando, un análisis de seguridad eficaz requiere de una visibilidad continua del flujo de tráfico entre la red protegida e Internet. Corero Smart- Wall TDS asegura una tasa de captura de paquetes de 10Gbps lo que permite un análisis forense de red ante incidentes de seguridad. Bypass de Red.-. La disponibilidad de la red es esencial para mantener los servicios de Internet. Corero SmartWall TDS utiliza la tecnología de bypass de red inteligente en modo zero power para eliminar el tiempo de inactividad del servicio en caso de fallo de energía o del equipo, o durante el mantenimiento rutinario y las actualizaciones de configuración.a 17

18 Inter Mcafee Estudios revelan que la mayoría de los adultos comparten detalles íntimos a través de dispositivos digitales sin seguridad El cuarenta y seis por ciento de los jóvenes entre 18 y 24 años recibe contenido provocativo sexual, y cerca de la mitad comparten contraseñas McAfee lanzó los descubrimientos de su Encuesta de amor, relaciones y tecnología Por segundo año consecutivo, la compañía examinó cómo más de 500 consumidores mexicanos comparten y almacenan datos íntimos en sus dispositivos móviles, especialmente con parejas actuales o anteriores. El estudio resalta cómo el compartir contenido personal tales como textos provocativos, fotos de desnudos, vídeos provocativos y contraseñas en esos dispositivos puede llevar al acoso cibernético y a la exposición en línea del contenido privado. Mientras que el 99% de los entrevistados usan sus dispositivos móviles para tomar fotos, el 54% envía o recibe contenido íntimo incluyendo videos, fotos, correos electrónicos y mensajes. De los entrevistados, el 79% aseguran sus teléfonos inteligentes con una contraseña o código, un aumento de 30 puntos porcentuales respecto del resultado del año pasado. Sin embargo, el 34% de los adultos mexicanos aún comparten sus contraseñas con otros individuos (con un incremento del 10% en relación a los resultados del año pasado), mientras que el 35% usa la misma contraseña en varios dispositivos, aumentando la posibilidad de que estos sean hackeados. Descubrimientos adicionales de la encuesta: Solo para sus ojos Del grupo de encuestados en el rango de entre 24 y 35 años, reciben contenido provocativo sexual de alguien con un 59%, el porcentaje más alto de todos los grupos. Es posible que más hombres usen sus dispositivos móviles para enviar y recibir contenido similar (54% de hombres vs. 35% de mujeres). El cuarenta y nueve por ciento de los adultos mexicanos dicen haber almacenado contenido íntimo que han recibido en comparación al 48% que almacena fotos, videos o mensajes subidos de tono de los mensajes que ha recibido. De aquellos quienes han enviado contenido íntimo o picante, el 50% envió este contenido a sus parejas, mientras que 1 de cada 10 individuos han enviado contenidos similares a completos extraños. Disparidad de privacidad entre géneros De acuerdo con la encuesta, más hombres que mujeres protegen sus dispositivos móviles (81% de hombres vs. 76% de mujeres). Dado el deseo de proteger sus dispositivos móviles y su contenido, más de dos tercios de los hombres están interesados en comprar capacidades de seguridad biométrica (p. ej., reconocimiento facial, de voz, de huellas, etc.) El caso de los Exs Mientras que el 95% de los adultos mexicanos encuestados confían contenido íntimo o información privada a sus parejas, solo el 50% solicitó a su pareja que elimine la información al terminar la relación. Además de compartir contraseñas, el 60% comparte el contenido del teléfono celular y el 55% comparte cuentas de correo electrónico. Sin embargo, un cuarto de los encuestados ha tomado el dispositivo móvil de su pareja para ver qué otro contenido almacenaba, incluyendo mensajes y fotos. Una de cada cinco personas tiende a iniciar sesión en la cuenta de Facebook de su pareja al menos una vez al mes, y solo el 30% de los encuestados admitió acosar a su ex pareja por redes sociales, de los cuales el grupo de entre 18 y 24 años es el que más suele hacerlo. Muestras públicas de afecto en línea Con un 96% de encuestados sobre plataformas de redes sociales (p. ej., Facebook, Twitter, Instagram), de aquellos que contestaron que celebrarán el día de los enamorados en las redes sociales, el 82% planifica publicar mensajes a otros mientras que el 49% publicará fotos. Entre los que respondieron, son más mujeres que hombres quienes planifican celebrar su amor en las redes sociales durante el día de los enamorados (86% de mujeres vs. 79% de hombres).a 18

19 Protección continua de datos para negocios de cualquier tamaño Instantáneas ilimitadas, replicación y antivirus, todo incluido! RN314/RN516/RN312 Tu empresa necesita Un dispositivo de almacenamiento unificado NAS/SAN, que pueda actuar como servidor de archivos para compartir archivos de trabajo con sistemas de Windows, Mac o Linux? La tranquilidad de saber que sus datos están protegidos de manera redundante con RAID, la expansión automática y las instantáneas ilimitadas de datos para la restauración desde un momento determinado? La capacidad de mantener múltiples conjuntos de datos en múltiples dispositivos, a través de un portal basado en la nube, para restaurar fácilmente ficheros críticos en caso de desastre? Una plataforma de virtualización preparada con tecnología avanzada como aprovisionamiento ligero, soporte iscsi y certificados con VMware y Microsoft? Con una serie de características que nunca antes habían estado disponibles en un dispositivo de almacenamiento unificado NAS/SAN de escritorio, nunca hubo un momento mejor para invertir en un ReadyNAS. Características clave para la empresa Instantáneas ilimitadas: capacidad ilimitada para instantáneas de datos, para la protección interna y recuperación flexible de los datos. XRAID2 y aprovisionamiento instantáneo: su capacidad es fácilmente expansible y además podrás tener la seguridad de que tus datos están siempre protegidos. iscsi y aprovisionamiento ligero: herramientas de gran alcance para empresas que aprovechan infraestructuras virtuales. Antivirus y encriptación: Podrás mantener los datos protegidos de amenazas externas y a salvo de miradas indiscretas. Replicación en la nube: puedes mantener el conjunto de datos en múltiples localizaciones o asegurar la protección de datos con acceso remoto o desde diferentes ubicaciones de la empresa. GUI moderno y gestión con ReadyCLOUD: interfaz elegante y moderna, que incluye las herramientas necesarias, donde y cuando las necesites.

20 Noticias Claranet La gran preocupación de los usuarios de cloud: la red Según el estudio de Claranet, a la mitad de las empresas les inquieta la dependencia del acceso a internet que tiene la nube. Alrededor de la mitad de los usuarios de servicios cloud británicos están preocupados por la dependencia de la conectividad que tiene la nube, un factor que podría inhibir la experiencia de usuario de las compañías. Los resultados de la tercera Encuesta Anual de Adopción Cloud de Claranet constatan así el papel que juega la red en cualquier oferta de servicios en la nube. La investigación, que contó con 300 responsables TI de pequeñas y medianas empresas, reveló que el 73 por ciento de los encuestados estaban utilizando algún tipo de servicio en la nube, valor notablemente superior al 62 por ciento alcanzado en De estos usuarios de cloud, el 53 por ciento afirmó que la dependencia que presenta la nube respecto al acceso a internet fue un motivo de recelo durante el proceso de migración. Sobre estas cifras, el director general de Claranet UK, Michel Robert, afirmó que una compañía que trabaja con un proveedor que integre eficazmente servicios de cloud y conectividad ve substancialmente reducida esa inquietud. lo tanto, un solo Acuerdo de Nivel de Servicio (SLA) para la entrega segura de servicios de aplicación. Michel Robert hizo hincapié en los beneficios y el valor añadido que puede aportar un buen proveedor de servicios gestionados, capaz de diseñar soluciones integrales de cloud hosting y conectividad: Ahora que las empresas alojan más que nunca sus cargas críticas de trabajo al cloud, recibir un servicio completo que aúne la red con la nube es esencial. De ello depende que los usuarios pueden acceder a sus aplicaciones siempre que las necesiten y de forma segura. a Aunque la preocupación por el papel del acceso a Internet en los servicios cloud no ha frenado la tasa de adopción de la nube, sí que podría afectar al tipo de cargas de trabajo y flujo de datos que las empresas tienden a alojar en el cloud. Al fin y al cabo, estos servicios son sólo confiables y seguros en la medida que lo es la red por la cual son entregados. Por poner un ejemplo, las aplicaciones críticas de contabilidad de un negocio, a las que los usuarios finales deben poder acceder cuando lo necesiten, siguen retenidos en las infraestructuras in-house en un 85 por ciento de las organizaciones. PROVEEDORES DE CLOUD Y CONECTIVIDAD La red no debería ser una causa de inquietud a la hora de proveer servicios cloud. Ciertamente puede ser un foco de problemas, pero es posible reducirlos a su mínima expresión contando con un proveedor de servicios gestionados que no sólo tenga un conocimiento sólido de conectividad, sino que pueda integrarla con las necesidades de la nube. De este modo sólo se necesita un único proveedor para ambos servicios y, por 20 Pese a que es posible delegar estas dos funciones en proveedores distintos, los conflictos de gestión aumentan substancialmente en esos casos. Con la responsabilidad sobre las entregas divididas entre dos o más proveedores de servicios, con SLA separados, a menudo no queda claro quién es el responsable en caso de interrupciones o deterioros, y disponer del servicio operativo de nuevo se convierte en un proceso mucho más largo.

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible

Principales consideraciones sobre autenticación para su estrategia móvil. agility made possible Principales consideraciones sobre autenticación para su estrategia móvil agility made possible La necesidad de autenticación móvil se ha vuelvo masiva Según un viejo dicho, los consumidores hablan a través

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial

Revista de informática de su Partner Tecnológico de confianza. Julio I Agosto I Septiembre 2015. Un paso más allá en el rendimiento empresarial Revista de informática de su Partner Tecnológico de confianza ODMagazine N 18 Julio I Agosto I Septiembre 2015 PRODUCTIVIDAD 3.0 Un paso más allá en el rendimiento empresarial Seguridad Las amenazas han

Más detalles

Seguridad elevada a la nube. White Paper.

Seguridad elevada a la nube. White Paper. Seguridad elevada a la nube. White Paper. CONTENIDOS 03 RESUMEN 04 06 08 10 (PCPC) y PANDA 12 RESUMEN Los principales analistas de la industria (Gartner, IDC y Forrester) coinciden en que una de las mayores

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio

Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Predicciones IDC 2015 Continúan los Grandes Desafíos para la Innovación y Transformación del Negocio Presentación Especial para el Mercado de Chile 25 de marzo 2014 Agenda del Encuentro Panorama de IDC

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net

Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net Cómo evitar que el canal móvil sea habilitador del fraude? David L. López Agudelo Sales Director - LATAM dlopez@easysol.net > Cuál es la realidad? Fuente: www.cyberlunes.com.co > Cuál es la realidad? "Mobile

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza Hacemos realidad las posibilidades de la Nube La necesidad de un proveedor de confianza Estudio sobre el Cloud en las empresas BT y Cisco Systems han patrocinado una encuesta online, que se ha llevado

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING)

COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) COMPUTACIÓN EN LA NUBE (CLOUD COMPUTING) Por Br. Alfredo Ernesto Gutiérrez Grajeda, aegutierrez@url.edu.gt RESUMEN Hoy en día es común que una persona de la ciudad cuente con una computadora personal en

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT

FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT FORMACIÓN PARA LA CERTIFICACIÓN OFICIAL MICROSOFT Desktop & Mobile Certification Track : Certifíquese en Windows 8 y Escritorio Microsoft Formación Técnica para la Competencia Devices & Deployment DETALLE

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Desea ofrecer lo último en autoservicio bancario?

Desea ofrecer lo último en autoservicio bancario? Desea ofrecer lo último en autoservicio bancario? SOFTWARE DE AUTOSERVICIO NCR APTRA La plataforma de software de autoservicio financiero líder mundial. Experience a new world of interaction NCR Green

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica

BOTNETS. Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica BOTNETS Inspector Jorge Martín García Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Dónde estamos? C.G.P.J. / U.D.E.F. CENTRAL

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles