Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 46 / 2014

Tamaño: px
Comenzar la demostración a partir de la página:

Download "www.revistaesecurity.com Año X Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento NÚMERO 46 / 2014"

Transcripción

1 NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

2

3

4

5 NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento Año X

6 Carta del Editor lectores/as, La evolución de la seguridad informática crece un ritmo vertiginoso. Cada día vemos nuevas amenazas e ingeniosas formas de entrar a los sistemas y robar información. La lucha entre los hackers éticos y sus enemigos durará mucho tiempo y el presente año no será una excepción. Qué nos deparan los próximos meses? Las extorsiones por ransomwear o secuestro de datos aumentarán durante La complejidad y la cantidad de código malicioso que cifra la información del usuario para pedir una recompensa está aumentando considerablemente. Así como en el secuestro en vida real, no hay ninguna garantía de que los criminales suelten la información después del pago. Otra de las tendencias para el año en curso es el aumento de APT Las advanced persistent threats (APT, amenazas avanzadas y persistentes) son programas que tienen un solo objetivo muy complejo. Hemos visto varios casos de este tipo de ataques, que aprovechan las vulnerabilidades de día cero (esas que todavía no son conocidas por los desarrolladores de software o los programas de defensa) para robar información. Este tipo de código malicioso normalmente es desarrollado por grupos de hackers, y tiene la misión de hacerle daño a una organización en especial o de robar un tipo específico de información. A diferencia de los virus o troyanos tradicionales que buscan masividad, las APT quieren pasar sigilosamente y permanecer en los sistemas por mucho tiempo. Y lo peor de todo es que las APT combinan varias formas de ataque. Usan la ingeniería social para conseguir las credenciales de un sistema, o atacan a un socio de negocio más pequeño que tenga medidas de seguridad más laxas para saltar de un sistema a otro. Todo este tipo de combinaciones muestran que la defensa contra las APT necesita de un esfuerzo de industria, en el que se comparta información y se ayude al prójimo. Las organizaciones tienen que hacer sus pruebas de penetración, además de tener la inteligencia de revisar sus sistemas para garantizar su integridad. Lo primero es el negocio. Estudios de la consultora Gartner revelan que el presupuesto invertido en detección y reacción de ataques informáticos incrementará de 10% a 75% en los próximos seis años. Sin embargo, justificar estas inversiones ante el negocio será cada día más difícil. Anteriormente, los departamentos de TI razonaban que los beneficios eran cualitativos. Es difícil justificar cómo la defensa de los datos puede generar un retorno positivo en cifras exactas. Sin embargo, ya hay métodos como ROSI (Return Over Security Investments, retorno de inversiones en seguridad) que buscan alinear las inversiones con las prioridades del negocio. Atentamente. Oscar Velasco Editor. 6

7

8

9 Sumario2014 NÚMERO 46 / 2014 Tribunas POR QUÉ LA SEGURIDAD MULTICAPA SIGUE SIENDO LA MEJOR OPCIÓN DE DEFENSA? RAZONES POR LAS QUE EN 2014 EL DR SERÁ MÁS FÁCIL...34 Entrevista SE HA PROFUNDIZADO EN LA ESTRATEGIA CLOUD, CON EL NETASQ CLOUD REPORTING...40 RESULTA FUNDAMENTAL PROTEGER LA INFORMACIÓN DE TODOS ESOS CLIENTES MÓVILES...44 En HP vemos 3 principales retos en seguridad IT...36 Casos ARROWSPHERE Y OPEN CANARIAS PROPORCIONAN A CROSS CAPITAL UNA PLATAFORMA CLOUD SENCILLA Y FÁCIL DE GESTIONAR...26 LA UNIVERSIDAD DE A CORUÑA ELIGE A HP PARA AYUDAR A MEJORAR LA EXPERIENCIA DE APRENDIZAJE DE MÁS DE USUARIOS...28 LOS PAGOS MÓVILES MARCARÁN UN HITO PARA LAS PYMES EN Opinión LOS PRESTAMISTAS LLEGAN AL MUNDO DEL SPAM: ROBO DE DATOS, TROYANOS Y OTRAS PECULIARIDADES DE ESTOS CRÉDITOS BARATOS...48 EL PAPEL DE LOS ADCS EN LA ENTREGA SEGURADE APLICACIONES

10 Sumario2014 NÚMERO 46 / 2014 CARTA DEL EDITOR...06 PRIMERA PLANA...13 NOMBRAMIENTOS...14 NOTICIAS DEL MUNDO...15 INTER WACTHGUARD...16 INTER CORERO...17 INTER MCAFEE...18 NOTICIAS CLARANET...20 NOTICIAS MCAFEE...21 NOTICIAS NACIONAL IZETTLE...22 NOTICIAS PANDA...23 NOTICIAS CHECK POINT...24 NOVEDADES CHECK POINT...58 NOVEDADES FALCONSTOR...60 NOVEDADES A NOVEDADES NUTANIX...62 NOVEDADES F5 Y VMWARE...64 CRÉDITOS...66

11

12

13 AÑO IX NÚMERO 46 / 2014 Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento EDICIÓN ESPAÑOLA SUSCRIPCIÓN: 110 $ / AÑO REALSEC y GSI, aliados en la implantación de la Autoridad Certificadora del Tribunal Electoral de Panamá REALSEC y su socio GSI han sido las entidades responsables del desarrollo e implantación de una solución de Autoridad Certificadora y Autoridad de Registro en el seno del Tribunal Electoral de Panamá (http://www.tribunal-electoral.gob.pa/html/) Este proyecto, se ha llevado a cabo mediante la implementación y puesta en marcha, en su sitio secundario, de la Suite de soluciones Cryptosec Openkey de REALSEC. Su instalación se ha desarrollado durante el mes de diciembre del 2.013; y para ello, se han realizado una serie de acciones complementarias, como la capacitación de 4 profesionales pertenecientes al Tribunal Electoral en el uso de la solución y la integración entre su Sistema de Verificación de Identidad (SVI) y la Suite Cryptosec Openkey. Esta operación posiciona a REALSEC como empresa que contribuye al desarrollo del gobierno electrónico de Panamá, ya que a través de las soluciones de la Suite Cryptosec Openkey el Tribunal Electoral dispondrá de la categoría de Autoridad Certificadora, a la vez que puede certificar y registrar a otras personas físicas y jurídicas con las que interactúa afirma Sebastián Muñoz, CEO de Realsec Inc. Asimismo, cabe destacar que esta solución es totalmente compatible con la actual Autoridad Certificadora de Tribunal Electoral, lo que facilita la integración y óptimo funcionamiento entre ellas. a EL 81% DE LOS DIRECTORES DE INFORMÁTICA CONSIDERA QUE EL MAINFRAME CONTINUARÁ SIENDO CLAVE PARA LOS NEGOCIOS EN LA PRÓXIMA DÉCADA Un 40% de los responsables de informática asegura no tener planes firmes para hacer frente al riesgo asociado a la escasez de profesionales preparados. Según la última encuesta realizada por Compuware entre 350 CIOs de todo el mundo, el 66% cree que la falta de profesionales especializados en mainframes perjudicará a las empresas. La utilización del mainframe se está incrementando con el uso de las nuevas plataformas tecnológicas. El 89% de los responsables de informática de grandes empresas afirma que en los 5 últimos años la carga de trabajo se ha incrementado y es más diversa, lo que lleva a un 81% de ellos a creer que este entorno seguirá siendo una pieza clave para los negocios en los próximos años. Está es una de las principales conclusiones de la encuesta realizada por la consultora Vanson Bourne para Compuware entre 350 directores de TI de grandes empresas en 4 continentes. El problema al que se enfrentan ahora los CIOs es la falta de expertos como consecuencia de la jubilación de los actuales profesionales del entorno mainframe. El 66% de ellos teme que esto perjudique el negocio al perder la experiencia para manejar las aplicaciones heredadas. El 61% asegura que se incrementarán los fallos en las aplicaciones y el mismo porcentaje piensa que se reducirá la productividad, mientras el 56% opina que habrá sobrecostes en los proyectos. Según este estudio de Compuware, el 55% de los CIOs afirma que sus equipos de trabajo del mainframe tienen dificultades para mantenerse al día con los cambios necesarios para adaptarse a las nuevas formas de hacer negocio. Según la anterior encuesta, realizada en 2011, este porcentaje no ha variado prácticamente a pesar de que el 91% de los directores de informática afirma que cada vez hay mayor presión en este entorno al estar involucrado en más facetas de la empresa. a MAPFRE, PRIMERA EMPRESA A NIVEL MUNDIAL QUE OBTIENE LA MÁXIMA CERTIFICACIÓN DE EMC MAPFRE ha sido certificada por la compañía EMC Corporation como Centro de Excelencia en la aplicación de productos y servicios para la gestión de contenidos empresariales. Esta distinción supone un reconocimiento al esfuerzo realizado por MAPFRE durante años para desarrollar procesos y tecnologías útiles y rentables que agilicen y optimicen la gestión documental de los procesos de negocio. Para la obtención de esta certificación, MA- PFRE ha debido superar un proceso de auditoría centrado en diez parámetros distintos: recursos humanos, procesos de gestión, comunicación, innovación, gobierno documental, selección de proveedores y orientación al cliente. Es la primera vez que una compañía a nivel mundial obtiene la máxima certificación de EMC por sus buenas prácticas en todos los parámetros. Con esta certificación EMC avala que MAPFRE, como Centro de Excelencia, ofrece a sus usuarios procedimientos, tecnologías y estándares que contribuyen a mejorar la actividad documental de los procesos de negocio, tanto a nivel tecnológico como de procedimiento. a 13

14 Noticias Nombramientos última hora Eduardo Martínez es nombrado Director General para el Sur de Europa de EasyVista EasyVista (www.easyvista.com), compañía líder global en Gestión de Activos y Servicios TI basada en Cloud, anuncia el nombramiento de Eduardo Martínez, actual Director General de EasyVista España, como Director General para el Sur de Europa de EasyVista. Eduardo Martínez es licenciado en Ciencias Matemáticas por la Universidad Complutense de Madrid, tiene formación en Dirección Ejecutiva por el IE Business School y más de 18 años de experiencia en posiciones directivas de empresas multinacionales de software. En 2006 entró en el equipo de EasyVista España, como Director Comercial. Tras haber conseguido posicionar a la compañía como uno de los actores clave en el mercado de software para la gestión de Tecnologías de la Información en España, se convirtió en el Director General de EasyVista España en a Dani Creus, nuevo analista de malware de Kaspersky Lab en España Dani Creus se incorpora a Kaspersky Lab como nuevo Analista de Malware, pasando así a formar parte del GREAT (Global Research & Analyst Team), grupo internacional de investigación de Kaspersky Lab cuyo principal objetivo es el análisis de código malicioso en distintas áreas y sectores; así como el estudio de comportamiento y tendencias del malware. Entre sus responsabilidades, destaca el análisis de nuevas amenazas y código malicioso, con especialización en inteligencia. Parte de su trabajo se centrará también en la investigación y análisis de tendencias de código malicioso en Iberia. José Manuel Marina, nuevo Sales Director de Avnet TS Spain Se encargará de la gestión de las unidades de negocio y del equipo comercial Avnet Technology Solutions acaba de anunciar el nombramiento de José Manuel Marina como nuevo Sales Director de Avnet TS Spain. Desde su nuevo puesto, Marina definirá y supervisará el desarrollo de las unidades de negocio y estará al frente del equipo comercial. Licenciado por ETSIIM (Escuela Técnica Superior de Ingenieros Industriales de Madrid), José Manuel Marina cuenta con una extensa experiencia internacional en el sector de las TI, donde ha ocupado diversos puestos en compañías tecnológicas relevantes, entre las que cabe destacar EMC y Compuware. En ellas, ha colaborado estrechamente con partners que en la actualidad son parte importante del portfolio del mayorista, una experiencia que asegurará en gran medida el éxito de su labor en Avnet. a Se encargará de la gestión de las unidades de negocio y del equipo comercial Se incorpora al equipo de seguridad de Westcon para España y Portugal Creus ha complementado su experiencia en diferentes disciplinas (defensa, ataque e investigación) con formación y certificación continua. Es co-autor del libro Fraude on-line abierto 24 horas dedicado al mundo del fraude electrónico 14 Westcon, mayorista especializado en soluciones de seguridad, comunicaciones unificadas e infraestructura, anuncia el nombramiento de Susana Cantón, como nueva Product Manager de Juniper en Westcon Iberia. Desde su nuevo puesto, se encargará de la identificación de nuevas oportunidades de negocio para Juniper en Iberia y del reclutamiento, desarrollo de negocio y formación del canal de distribución del fabricante. Cantón es Ingeniero de Telecomunicaciones por la Universidad de Valladolid y cuenta con una larga experiencia profesional en diferentes organizaciones del sector IT, en las cuales ha venido desempeñando diversos cargos de distinta índole. Empezó su trayectoria profesional como Ingeniero de Sistemas en AVIACO, llevando a cabo la realización de diferentes proyectos, entre ellos el desarrollo e implementación de un sistema de Información de Vuelos. Posteriormente ocupó diferentes posiciones en empresas del sector IT, como Tecnocom, donde desarrolló labores de Ingeniero Preventa y en Magirus como Business Development Manager para Seguridad y Networking. En las áreas de Seguridad y Networking, es donde ha venido desarrollando últimamente su actividad profesional, especializándose en el desarrollo de tecnologías Lan-Wan, Routers, Virtualización y Data Center, F5 BIG-IP, QoS, Cisco Security y soluciones Juniper, entre otros. a

15 Noticias Mundo SecureKey announced that its briidge.net Connect Platform has been chosen by the Royal Canadian Mint to provide device-based multi-factor user authentication for its new MintChip cloud-based digital currency. The briidge.netconnect Mobile SDK built into the MintChip consumer mobile app, combined with thebriidge.net Connect service, will enable consumers to make cash-like MintChip payments using their smartphones and other mobile devices more conveniently and securely than current contactless payment card transactions. SecureKey offered us a robust multi-platform solution that delivers a very high level of device security while providing MintChip consumers with a convenient, familiar payment experience, said Marc Brûlé, chief emerging payments officer at the Royal Canadian Mint. SecureKey s experience in providing strong, unobtrusive local device authentication was another key factor in our decision. We look forward to working with SecureKey to help ensure the success of the next pilot phase of our MintChip digital currency. The briidge.net Connect Mobile SDK embedded in the mobile app allows the MintChip system to positively identify the mobile device connecting to the MOCANA ATLAS PLATFORM SIMPLIFIES SECURE ENTERPRISE MOBILE APP ADOPTION AT SCALE Now in Private Beta, New Drop-In Appliance Makes Life Easier for IT and Users consumer cloud account through a unique device ID. Prior to a payment transaction, the software authenticates the user by their 4-digit QuickCode PIN. This QuickCode is like a debit or credit card PIN, but instead of being limited for use with just one card, the QuickCode can be easily extended across the user s preferred devices for added convenience. The briidge.net Connect service is easily adaptable to all forms of existing and emerging hardware-based security and can be applied to laptops, desktop PCs, mobile devices and even wearables to support payment of purchases made online and in-store. We are excited to be supporting the Royal Canadian Mint on this innovative digital currency initiative. It offers an excellent example of how our briidge. net Connect service can make the benefits of strong multi-factor authentication available in an extremely friendly way for consumer-facing mobile apps, said Charles Walton, CEO at SecureKey. Instead of confronting the complexity of keys, certificates and other inconveniences, MintChip consumers will simply enter their QuickCode PIN on their mobile device to authenticate to their MintChip cloud account. Developed by the Royal Canadian Mint, MintChip Mocana introduce the Mocana Atlas extended enterprise engine, a revolutionary, purposebuilt platform designed to simplify enterprise mobile app deployments. The Mocana Atlas appliance mitigates many of the toughest security bottlenecks that typify large-scale rollouts, while significantly reducing mobile total cost of ownership (TCO) for all kinds of organizations. Deployed behind the firewall, Mocana Atlas securely connects mobile apps to back-end systems with unprecedented simplicity for IT and one-click access for end-users, across the entire extended enterprise. So far, enterprises have lagged far behind consumers in mobile app adoption. Industry analysts report that the average user has more than 40 consumer apps on their smartphone, while a typical smartphone used in the workplace has only four enterprise apps. This gap between consumer and enterprise app adoption is severely limiting the value that companies could reap from leveraging higher-value enterprise apps beyond simple PIM, and calendaring. The bottleneck is security and the near-impossible task IT departments face when asked to vet unfamiliar apps as safe for myriad mobile platforms that need to access hundreds of critical enterprise datastores and services. Mocana Atlas delivers the missing link that makes it possible for enterprises to fully mobilize their workforces, intellectual assets and unique value propositions at global scale, and at significantly lower cost than traditional approaches. Mocana Atlas works with existing mobile device management (MDM) or mobile application management (MAM) software. It supports both ios and Android, and can extend security policies to apps on unmanaged devices used by partners, contractors or others outside the enterprise network. Mocana Atlas unleashes the power of Mocana s patented Mobile App Protection (MAP ) app security solution by dramatically increasing MAP s reach and ease-of-deployment. Mocana Atlas empowers organizations to create novel authentication, identity and trust relationships with apps on virtually any mobile device more easily and more cost-effectively than before. Mocana s industryleading MAP solution accelerates wide-scale deployments of enterprise mobile apps with true app security automation. MAP injects new security into existing third-party, hybrid and in-house enterprise app binaries with no coding or security expertise required. MAP decouples app security from app development, reducing technical risk, lowering development costs and speeding apps to market. MAP helps enterprises focus on real innovation and scale. Mocana Atlas can bridge existing enterprise MDM, MAM and EMM software instances from other vendors, and helps companies get more out of the software they already have. Mocana Atlas delivers end-to-end security and new security-posture intelligence at the point of network connection. This enables enterprises to gain new insights and more comprehensive data protection with increased visibility into the mobile apps and transactions that are transforming their networks. Mocana Atlas is virtually transparent to end users, offering single sign-on across all MAP-protected apps. a SecureKey Chosen by ROYAL CANADIAN MINT to Authenticate MintChip Digital Currency Consumers Ensures Fast, Easy and Secure Cash-Like Payment Experience Using Digital Currency and Smart Devices is a secure protocol for holding and transferring digital value. MintChip has many of the attributes of real cash: its transactions are instant, irrevocable, easy and inexpensive for both consumers and retailers. And unlike other digital currencies, MintChip value is denominated in Canadian dollars. The Mint- Chip technology can be also easily adapted for use with any recognized national currency. SecureKey briidge.net Connect is a cloud-based multi-factor authentication service platform providing the strongest level of security available today, while delivering a simple user experience. Through the briidge.net Connect Mobile SDK for mobile applications, users can enroll their devices with the briidge.net Connect service as strong what you have factors for authentication. The platform is designed to support all in-market devices today, enabling strong security across all delivery channels. SecureKey also announced that it will present a live webinar on current trends in digital currency at 12:00 p.m. ET on March 27, The webinar, entitled Banking 2020: mcommerce, Virtual Money, and Privacy. Are you ready?, will be presented in conjunction with American Banker and The Royal Canadian Mint. a 15

16 Inter Wacthguard Aprendiendo de la Falla de Seguridad de Target: Cómo los Negocios Pueden Protegerse contra las Amenazas de Seguridad Actuales Entre el 27 de noviembre y el 15 de diciembre de 2013 un grupo de atacantes desconocidos atacó la red de Target y robó los datos de 40 millones de suscriptores de tarjetas débito y crédito incluyendo información de 70 millones de cuentas adicionales con números de identificación personal (PII). Un mes más tarde se supo que los atacantes utilizaron una variante derivada de BlackPoS llamada Trojan. POSRAM. Algunos investigadores han vinculado ese software malicioso a jóvenes hackers rusos. En una entrada reciente de blog, el Director de Estrategias e Investigación de Seguridad de WatchGuard Technologies Corey Nachreiner (CISSP), exploró la violación de datos de Target y descubrió: 1) Un calendario completo de los eventos hasta la fecha incluyendo información aún desconocida sobre el ataque; 2) Cuatro consejos que los clientes de Target deben seguir para protegerse luego del robo; y 3) Una lista de seis puntos clave de seguridad de red que todos los minoristas deberían adoptar. He aquí una pequeña parte de las recomendaciones de Corey Nachreiner en su entrada de blog titulada Construyendo una Defensa contra los Desastres; Aprendiendo de la Falla de Seguridad de Target. Qué pueden aprender las empresas y los minoristas del ataque? Estos son algunos consejos clave: 1. El malware direccionado tipo PoS está en alza y hay que prepararse para enfrentarlo. En los últimos años, expertos en seguridad de información han notado un aumento constante de malware que se dirige específicamente a los puntos de venta (POS). Es por ello que los sistemas POS deben ser parcheados. También es necesario que los puntos de venta cumplan una separación de funciones específicas que incluya entrenamiento a los cajeros 2. Es necesario segmentar su red de confianza; para ello se requiere adoptar un paradigma trilateral que incluye la red externa (Internet), una zona desmilitarizada (servidores semipúblicos), y nuestra propia red de confianza. El problema es que nuestra red de confianza no debe ser plana. Esto hace que sea mucho más fácil para los atacantes realizar un movimiento lateral Usted requiere ser más proactivo a la hora de detectar malware. Desafortunadamente la tecnología antivirus (AV) sigue dependiendo en gran medida de la detección basada en firmas reactivas. Esto significa que no se puede encontrar y bloquear el malware nuevo hasta después de que se ha analizado, que por lo general no es sino hasta después de que ha infectado al menos a una de las víctimas. Sin embargo, recientemente han surgido mayores controles para detectar malware 4. Enfoque su defensa en los datos. Durante una presentación que di en Gartner ITxpo el año pasado, hablé de cómo la mayoría de nuestros controles de seguridad preventivos se centran en proteger máquinas y dispositivos y no directamente en la protección de datos. Tenemos que pasar un poco más de tiempo haciendo seguimiento y protegiendo los datos directamente Enfóquese más en la detección y en la respuesta. Los controles preventivos son una necesidad para cualquier organización y son probablemente su mejor inversión; sin embargo, muchas organizaciones temen que se han concentrado demasiado en la prevención y han olvidado considerar dos aspectos muy importantes de la seguridad de redes: la detección y la respuesta. La ciberseguridad es una carrera armamentista continua 6. Los EE.UU. deben actualizar sus estándares para tarjetas de crédito y débito. Sin entrar en detalles técnicos, la mayoría de datos almacenados en tarjetas de banda magnética se almacenan como texto no cifrado y Usted puede recuperar fácilmente o clonar los datos mediante lectores baratos. Las tarjetas EMV tienen pequeños microprocesadores que utilizan estándares criptográficos para autenticarse. En resumen, la tecnología EMV hace que sea mucho más difícil para los atacantes clonar tarjetas de... Para obtener detalles completos sobre el ataque a Target, así como el análisis en profundidad de los expertos de seguridad de WatchGuard, siga este enlace: 16

17 Inter Corero Corero traslada los beneficios de su Primera Línea de Defensa a proveedores de Cloud, Hosting e ISPs con SmartWall TDS Los equipos SmartWall TDS ofrecen servicios de defensa frente a amenazas en despliegues escalables, asegurando un mayor rendimiento y conectividad. Con SmartWall TDS, Corero se encuentra en la mejor posición para seguir el ritmo de evolución del mercado de soluciones de defensa DDoS. Corero Network Security anuncia la introducción de Corero SmartWall Threat Defense System (TDS) destinada a Proveedores de Servicios. Los Proveedores de Servicios y sus clientes se ven afectados por los retos y peligros que suponen los ataques DDoS y demás amenazas cibernéticas. A través de la familia de productos SmartWall, los Proveedores de Servicios pueden ofrecer servicios de seguridad de Primera Línea de Defensa, protegiendo a sus clientes contra ataques DDoS y otras ciberamenazas. Dado que estas agresiones han crecido en tamaño, frecuencia y sofisticación en los últimos años, las empresas están pidiendo ayuda a sus Proveedores de Servicios en cuestiones de detección, análisis y mitigación de ataques DDoS y otras amenazas cibernéticas antes de que tengan un impacto en sus operaciones y, en última instancia, en su negocio. En el reciente informe al Presidente de los Estados Unidos Oportunidades Inmediatas para el Fortalecimiento de la Seguridad Cibernética de la Nación, remitido por el Consejo Presidencial de Asesores en Ciencia y Tecnología, los Proveedores de Servicios de Internet fueron identificados como un grupo bien posicionado y capacitado para contribuir a una mejora rápida de la ciberseguridad a través de acciones en tiempo real. La familia de appliances Corero Smart- Wall TDS aborda este reto proporcionando una oportunidad única a los Proveedores de Servicio para desarrollar de acuerdo a sus necesidades una Primera Línea de Defensa siempre disponible y operativa, asegurando protección contra amenazas y proporcionando visibilidad a sus clientes. Mayor rendimiento y conectividad en un appliance escalable slim line Los appliances de seguridad de red de la familia SmartWall TDS ofrecen servicios integrales de defensa frente a amenazas en despliegues rápidamente escalables, lo que proporciona mayor rendimiento y conectividad, y una funcionalidad mucho más amplia. Asimismo, este equipo único y de diseño plano (slim line) ofrece 10 Gbps de rendimiento en modo full dúplex, todo ello en un equipo con un tamaño reducido de ¼ del ancho de 1 unidad de rack (1 RU). Los Proveedores de Servicios pueden desplegar una combinación de appliances SmartWall TDS para alcanzar tanto el rendimiento como la conectividad y la seguridad requeridos. Por su parte, los clientes se benefician de inspección progresiva, detección de amenazas y protección basada en políticas; todo ello con una visibilidad asegurada en cualquier rendimiento (1 RU ofrece 40 Gbps y 4 RU 160Gbps). Múltiples Funcionalidades: Seguridad de Red a todos los niveles Entre otras, los appliances de la familia SmartWall TDS aseguran: Defensa de Amenazas de Red.-. La mayoría de los ataques DDoS se producen en las capas 3 y 4, por lo que Corero SmartWall TDS ha sido diseñado para proteger frente a este tipo de ataques a través del bloqueo de direcciones IP, protección contra ataques del tipo SYN Flood, control de flujos TCP/UDP y límites de conexiones cliente-servidor. Protección contra Amenazas a la Aplicación.-. Muchas aplicaciones, incluidas aquellas que se basan en comunicaciones encriptadas a través de Secure Sockets Layer (SSL), son vulnerables ante ataques DDoS contra la capa de aplicación (capa 7). Corero SmartWall TDS protege contra estos ataques con Inspección Profunda de Paquetes (DPI) de Capa 7 y payloads, todo esto combinación con la detección de anomalías de comportamiento. Investigación Forense de Red.-. En tanto en cuanto las amenazas sofisticadas continúan evolucionando, un análisis de seguridad eficaz requiere de una visibilidad continua del flujo de tráfico entre la red protegida e Internet. Corero Smart- Wall TDS asegura una tasa de captura de paquetes de 10Gbps lo que permite un análisis forense de red ante incidentes de seguridad. Bypass de Red.-. La disponibilidad de la red es esencial para mantener los servicios de Internet. Corero SmartWall TDS utiliza la tecnología de bypass de red inteligente en modo zero power para eliminar el tiempo de inactividad del servicio en caso de fallo de energía o del equipo, o durante el mantenimiento rutinario y las actualizaciones de configuración.a 17

18 Inter Mcafee Estudios revelan que la mayoría de los adultos comparten detalles íntimos a través de dispositivos digitales sin seguridad El cuarenta y seis por ciento de los jóvenes entre 18 y 24 años recibe contenido provocativo sexual, y cerca de la mitad comparten contraseñas McAfee lanzó los descubrimientos de su Encuesta de amor, relaciones y tecnología Por segundo año consecutivo, la compañía examinó cómo más de 500 consumidores mexicanos comparten y almacenan datos íntimos en sus dispositivos móviles, especialmente con parejas actuales o anteriores. El estudio resalta cómo el compartir contenido personal tales como textos provocativos, fotos de desnudos, vídeos provocativos y contraseñas en esos dispositivos puede llevar al acoso cibernético y a la exposición en línea del contenido privado. Mientras que el 99% de los entrevistados usan sus dispositivos móviles para tomar fotos, el 54% envía o recibe contenido íntimo incluyendo videos, fotos, correos electrónicos y mensajes. De los entrevistados, el 79% aseguran sus teléfonos inteligentes con una contraseña o código, un aumento de 30 puntos porcentuales respecto del resultado del año pasado. Sin embargo, el 34% de los adultos mexicanos aún comparten sus contraseñas con otros individuos (con un incremento del 10% en relación a los resultados del año pasado), mientras que el 35% usa la misma contraseña en varios dispositivos, aumentando la posibilidad de que estos sean hackeados. Descubrimientos adicionales de la encuesta: Solo para sus ojos Del grupo de encuestados en el rango de entre 24 y 35 años, reciben contenido provocativo sexual de alguien con un 59%, el porcentaje más alto de todos los grupos. Es posible que más hombres usen sus dispositivos móviles para enviar y recibir contenido similar (54% de hombres vs. 35% de mujeres). El cuarenta y nueve por ciento de los adultos mexicanos dicen haber almacenado contenido íntimo que han recibido en comparación al 48% que almacena fotos, videos o mensajes subidos de tono de los mensajes que ha recibido. De aquellos quienes han enviado contenido íntimo o picante, el 50% envió este contenido a sus parejas, mientras que 1 de cada 10 individuos han enviado contenidos similares a completos extraños. Disparidad de privacidad entre géneros De acuerdo con la encuesta, más hombres que mujeres protegen sus dispositivos móviles (81% de hombres vs. 76% de mujeres). Dado el deseo de proteger sus dispositivos móviles y su contenido, más de dos tercios de los hombres están interesados en comprar capacidades de seguridad biométrica (p. ej., reconocimiento facial, de voz, de huellas, etc.) El caso de los Exs Mientras que el 95% de los adultos mexicanos encuestados confían contenido íntimo o información privada a sus parejas, solo el 50% solicitó a su pareja que elimine la información al terminar la relación. Además de compartir contraseñas, el 60% comparte el contenido del teléfono celular y el 55% comparte cuentas de correo electrónico. Sin embargo, un cuarto de los encuestados ha tomado el dispositivo móvil de su pareja para ver qué otro contenido almacenaba, incluyendo mensajes y fotos. Una de cada cinco personas tiende a iniciar sesión en la cuenta de Facebook de su pareja al menos una vez al mes, y solo el 30% de los encuestados admitió acosar a su ex pareja por redes sociales, de los cuales el grupo de entre 18 y 24 años es el que más suele hacerlo. Muestras públicas de afecto en línea Con un 96% de encuestados sobre plataformas de redes sociales (p. ej., Facebook, Twitter, Instagram), de aquellos que contestaron que celebrarán el día de los enamorados en las redes sociales, el 82% planifica publicar mensajes a otros mientras que el 49% publicará fotos. Entre los que respondieron, son más mujeres que hombres quienes planifican celebrar su amor en las redes sociales durante el día de los enamorados (86% de mujeres vs. 79% de hombres).a 18

19 Protección continua de datos para negocios de cualquier tamaño Instantáneas ilimitadas, replicación y antivirus, todo incluido! RN314/RN516/RN312 Tu empresa necesita Un dispositivo de almacenamiento unificado NAS/SAN, que pueda actuar como servidor de archivos para compartir archivos de trabajo con sistemas de Windows, Mac o Linux? La tranquilidad de saber que sus datos están protegidos de manera redundante con RAID, la expansión automática y las instantáneas ilimitadas de datos para la restauración desde un momento determinado? La capacidad de mantener múltiples conjuntos de datos en múltiples dispositivos, a través de un portal basado en la nube, para restaurar fácilmente ficheros críticos en caso de desastre? Una plataforma de virtualización preparada con tecnología avanzada como aprovisionamiento ligero, soporte iscsi y certificados con VMware y Microsoft? Con una serie de características que nunca antes habían estado disponibles en un dispositivo de almacenamiento unificado NAS/SAN de escritorio, nunca hubo un momento mejor para invertir en un ReadyNAS. Características clave para la empresa Instantáneas ilimitadas: capacidad ilimitada para instantáneas de datos, para la protección interna y recuperación flexible de los datos. XRAID2 y aprovisionamiento instantáneo: su capacidad es fácilmente expansible y además podrás tener la seguridad de que tus datos están siempre protegidos. iscsi y aprovisionamiento ligero: herramientas de gran alcance para empresas que aprovechan infraestructuras virtuales. Antivirus y encriptación: Podrás mantener los datos protegidos de amenazas externas y a salvo de miradas indiscretas. Replicación en la nube: puedes mantener el conjunto de datos en múltiples localizaciones o asegurar la protección de datos con acceso remoto o desde diferentes ubicaciones de la empresa. GUI moderno y gestión con ReadyCLOUD: interfaz elegante y moderna, que incluye las herramientas necesarias, donde y cuando las necesites.

20 Noticias Claranet La gran preocupación de los usuarios de cloud: la red Según el estudio de Claranet, a la mitad de las empresas les inquieta la dependencia del acceso a internet que tiene la nube. Alrededor de la mitad de los usuarios de servicios cloud británicos están preocupados por la dependencia de la conectividad que tiene la nube, un factor que podría inhibir la experiencia de usuario de las compañías. Los resultados de la tercera Encuesta Anual de Adopción Cloud de Claranet constatan así el papel que juega la red en cualquier oferta de servicios en la nube. La investigación, que contó con 300 responsables TI de pequeñas y medianas empresas, reveló que el 73 por ciento de los encuestados estaban utilizando algún tipo de servicio en la nube, valor notablemente superior al 62 por ciento alcanzado en De estos usuarios de cloud, el 53 por ciento afirmó que la dependencia que presenta la nube respecto al acceso a internet fue un motivo de recelo durante el proceso de migración. Sobre estas cifras, el director general de Claranet UK, Michel Robert, afirmó que una compañía que trabaja con un proveedor que integre eficazmente servicios de cloud y conectividad ve substancialmente reducida esa inquietud. lo tanto, un solo Acuerdo de Nivel de Servicio (SLA) para la entrega segura de servicios de aplicación. Michel Robert hizo hincapié en los beneficios y el valor añadido que puede aportar un buen proveedor de servicios gestionados, capaz de diseñar soluciones integrales de cloud hosting y conectividad: Ahora que las empresas alojan más que nunca sus cargas críticas de trabajo al cloud, recibir un servicio completo que aúne la red con la nube es esencial. De ello depende que los usuarios pueden acceder a sus aplicaciones siempre que las necesiten y de forma segura. a Aunque la preocupación por el papel del acceso a Internet en los servicios cloud no ha frenado la tasa de adopción de la nube, sí que podría afectar al tipo de cargas de trabajo y flujo de datos que las empresas tienden a alojar en el cloud. Al fin y al cabo, estos servicios son sólo confiables y seguros en la medida que lo es la red por la cual son entregados. Por poner un ejemplo, las aplicaciones críticas de contabilidad de un negocio, a las que los usuarios finales deben poder acceder cuando lo necesiten, siguen retenidos en las infraestructuras in-house en un 85 por ciento de las organizaciones. PROVEEDORES DE CLOUD Y CONECTIVIDAD La red no debería ser una causa de inquietud a la hora de proveer servicios cloud. Ciertamente puede ser un foco de problemas, pero es posible reducirlos a su mínima expresión contando con un proveedor de servicios gestionados que no sólo tenga un conocimiento sólido de conectividad, sino que pueda integrarla con las necesidades de la nube. De este modo sólo se necesita un único proveedor para ambos servicios y, por 20 Pese a que es posible delegar estas dos funciones en proveedores distintos, los conflictos de gestión aumentan substancialmente en esos casos. Con la responsabilidad sobre las entregas divididas entre dos o más proveedores de servicios, con SLA separados, a menudo no queda claro quién es el responsable en caso de interrupciones o deterioros, y disponer del servicio operativo de nuevo se convierte en un proceso mucho más largo.

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager

Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Coorporativa Partner Tecnológico

Coorporativa Partner Tecnológico Coorporativa Partner Tecnológico Porque en su negocio no solo piensa usted, en Ctrl360 queremos estar a su lado, ofreciéndole una atención personalizada y dando soluciones a todas sus necesidades. 1. NUEVO

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

Un marco flexible para hacer CRECER su negocio

Un marco flexible para hacer CRECER su negocio Un marco flexible para hacer CRECER su negocio Panda Security 2012. Todos los derechos reservados. Impreso en la U.E. LF1012PPPA5INTSP01 Este documento no puede copiarse, reproducirse, traducirse o reducirse

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio Los ciberdelincuentes usaron el servicio en la nube de Amazon para alojar y propagar un software malicioso Si en mayo se detectaron

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Servicios y Soluciones

Servicios y Soluciones Servicios y Soluciones Soluciones Consultoría Desarrollo de aplicaciones Bases de datos VoIP Email Corporativo Virtualización Servicios Infraestructura Hospedaje Web y Aplicaciones Respaldo en la Nube

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza Hacemos realidad las posibilidades de la Nube La necesidad de un proveedor de confianza Estudio sobre el Cloud en las empresas BT y Cisco Systems han patrocinado una encuesta online, que se ha llevado

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade

Aproveche al máximo su tecnología y minimice los costes. Servicios de Outsourcing Avanade Aproveche al máximo su tecnología y minimice los costes Servicios de Outsourcing Avanade Haga más con menos Reducir costes al tiempo que se aumenta la productividad. Ampliar el alcance de la tecnología

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Almacenamiento en la Nube: Seguridad

Almacenamiento en la Nube: Seguridad white paper Almacenamiento en la Nube: Seguridad Cómo proteger los datos almacenados en cloud computing Almacenamiento en la nube: Seguridad 1 Cloud computing es una alternativa real, flexible y escalable

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Índice. Guía de movilidad. Su empresa sin barreras. [2]

Índice. Guía de movilidad. Su empresa sin barreras. [2] Índice Guía de movilidad. 1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.1. El mundo es móvil. Nuevos dispositivos y nuevas tendencias. 1.2. La irrupción de los Tablet. 1.3. Nuevos dispositivos,

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Presentación Corporativa

Presentación Corporativa Consultoría tecnológica y Outsourcing La tecnología sólo es útil si crea valor Presentación Corporativa AGENDA Nextel Engineering. Introducción Cifras Soluciones Servicios de Consultoría Consultoría estratégica

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

El estado de la seguridad de las aplicaciones

El estado de la seguridad de las aplicaciones El estado de la seguridad de las aplicaciones Los recientes ataques dirigidos a aplicaciones y siistemas operativos móviles, han puesto en riesgo una cantidad de datos corporativos móviles sin precedente.

Más detalles

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011

Seguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Tendencias tecnológicas de alto impacto en la empresa

Tendencias tecnológicas de alto impacto en la empresa Tendencias tecnológicas de alto impacto en la empresa 3 de octubre de 2012 Martín García Vaquero martin.garcia@foroinnovacion.org Objetivos de la sesión Megatendencias Cómo afectan estas tendencias

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Su socio de confianza

Su socio de confianza Su socio de confianza La fusión entre tecnología y negocio es la clave de éxito de las empresas innovadoras. El entorno económico está cambiando a pasos agigantados, cada día se lanzan nuevos productos,

Más detalles

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración INFORME TÉCNICO Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración Patrocinado por Cisco Systems, Inc -- Septiembre de 2013 Resumen ejecutivo

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles