ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI."

Transcripción

1 ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI. El desafío, la solución y cómo involucrar al negocio. Con Kaspersky, ahora usted puede. Be Ready for What s Next

2 DRIVERS DE NEGOCIOS Y SU IMPACTO EN TI. 1 En Kaspersky Lab, sabemos que en los negocios se trabaja bajo presión y que todos enfrentan los mismos desafíos clave para mantenerse en pie: necesitan mayor agilidad, mejor eficiencia y una productividad aumentada. Para ayudar a superar estos desafíos, las compañías están recurriendo a la TI para mejorar procesos, implementar y dar soporte a nuevos sistemas y tecnologías y, por supuesto, manejar y proteger una cantidad creciente de datos corporativos. Pero cuál es el impacto en usted y su equipo? En un clima económico difícil, cómo maneja esos desafíos con recursos y presupuestos limitados, mientras asegura que su negocio alcance sus objetivos? POR QUÉ LEER ESTA GUÍA? Busca estadísticas y hechos clave para ayudarlo a desarrollar un sólido business case para su seguridad de TI Sepa más acerca de los riesgos de seguridad y cómo combatirlos. Sepa más sobre cómo nuestras plataformas integradas de seguridad ayudan a la productividad mientras brindan seguridad de endpoint. Sepa más sobre cómo Kaspersky lo puede ayudar a cerrar las brechas en su actitud respecto a la seguridad y reducir el número de herramientas con las cuales debe trabajar. Resumen ejecutivo La tecnología usada por el negocio promedio actualmente se hace cada vez más compleja. Las empresas en general confían cada vez más en la tecnología y en internet, y necesitan acceder a datos corporativos, compartirlos y usarlos más rápidamente y por una gran diversidad de empleados, proveedores y clientes. La movilidad es la tendencia de negocios más citada como causa de transformación de la forma como muchos de nosotros trabajamos y nos comunicamos. Desde una perspectiva de la seguridad de TI, ello significa que incluso los métodos y herramientas de protección de hace unos pocos años rápidamente se tornan obsoletos. Mientras la mayoría de los profesionales de TI lo reconoce, lamentablemente la mayor parte de las empresas no prioriza la inversión para crear un abordaje que sea tanto sólido como adaptable a las cambiantes necesidades y al ritmo veloz del mundo de los negocios. Reconociendo estos desafíos, esta guía analiza los argumentos de negocios para evolucionar y mejorar la seguridad de TI. Esta guía trae elementos fundamentales para ayudarlo en la construcción de un business case sólido, atendiendo a las demandas de su negocio y protegiéndolo contra las amenazas actuales y futuras.

3 LAS DINÁMICAS EMPRESAS DE HOY CON UNA SEGURIDAD DE TI DE AYER? 2 Los dispositivos móviles, el teletrabajo, los medios extraíbles, las aplicaciones de terceros, las aplicaciones web... Todo esto es muy bueno para la productividad, pero si usted es un profesional de la seguridad de TI, lo ve todo como potencial vulnerabilidad. Figura 1: Soluciones separadas, cada una con su propia consola Las defensas tradicionales ya no funcionan Solo el antimalware ya no es suficiente para lidiar con la diversidad y el volumen de amenazas que enfrenta su empresa. No es únicamente la tecnología más antigua la que está siendo más exigida: El 58 por ciento de las compañías admite que les falta recursos de seguridad de TI en al menos una área de personal, sistemas o conocimiento. 1 Si usted trabaja en seguridad de TI, probablemente se está esforzando para mantenerse a flote o luchando por obtener el soporte que necesita para estar preparado para las amenazas. O quizás esté solo haciendo malabares con una cantidad creciente de soluciones separadas (ver figura 1) cada una con consola, interfaz de usuario y requisitos de mantenimiento propios. Sin hablar de los problemas de compatibilidad con los cuales se enfrentará. Las empresas están cada vez más adoptando nuevas tecnologías sin considerar las consecuencias para la seguridad. Mientras algunas empresas están preparadas de modo adecuado, muchas otras no lo están, incentivando aún más, como si hiciera falta, la acción de hackers, desarrolladores de malware y spyware y generadores de spam. EL RESULTADO? Usted está corriendo en círculos, reaccionando a los cambios y evaluando los riesgos después de la adopción de la tecnología mientras intenta proteger su negocio. Sabía usted que... 50% DE LAS EMPRESAS CONSIDERAN LAS CIBERAMENAZAS COMO UN RIESGO CRÍTICO % % DE LAS ORGANIZACIONES HAN SUFRIDO CIBERATAQUES DIRECTOS DURANTE EL ÚLTIMO AÑO 1 DE LAS ORGANIZACIONES HAN EXPERIMENTADO GRAVES PÉRDIDAS DE DATOS 1 1. Fuente: Kaspersky Lab Informe Global de Riesgos de TI Lidiando con el Caos

4 3 Entonces, cómo una Plataforma Unificada de Endpoint puede modificar esto? Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta. Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta. Es probable que usted ya haya invertido en una solución de antivirus, pero debería tener en cuenta los riesgos más amplios y cómo protegerse contra ellos. Estos riesgos van desde la corrección de agujeros en las aplicaciones a la protección de datos en laptops y de los dispositivos móviles. El desafío fundamental en el ambiente actual no es la falta de herramientas disponibles, sino el hecho de que cada herramienta aumenta la complejidad que usted encuentra al intentar implementar sus políticas de seguridad. Y, como usted sabe, la complejidad es el gran enemigo de la seguridad de TI. Al integrar las capacidades de seguridad con las herramientas de gestión de sistemas, la EPP permite que usted utilice una única consola para manejar sus crecientes necesidades de seguridad. Herramientas de control sólidas, sistemas de cifrado y gestión de dispositivos móviles pueden ser controlados desde un único lugar, manteniendo la protección antimalware en el centro de todo lo que sucede en la red. La EPP les brinda a los profesionales de Seguridad de TI un modo sencillo de manejar costos, incrementar el desempeño, reducir la huella de recursos y centralizar la gestión (ver figura 2.) La integración profunda también puede realzar la estabilidad y seguridad del sistema. Figura 2 LOS BENEFICIOS DE UNA PLATAFORMA UNIFICADA DE ENDPOINT Una Plataforma Unificada de Endpoint hará más fácil que usted vea los riesgos en sus sistemas y endpoints. Permitiéndole aplicar sus políticas de modo homogéneo.y alineando su postura respecto de la seguridad con sus objetivos de negocios. Una única plataforma, una única consola, un único costo. Así usted puede reducir los riesgos a sus datos, reducir la complejidad de sus herramientas de seguridad y reducir su inversión, aun alcanzando sus objetivos de negocios.

5 MOVILIDAD, BYOD E HIPER CONECTIVIDAD... ANALICEMOS LOS RIESGOS. 4 Cuáles son los riesgos reales? La proliferación tecnológica, los recursos limitados y el hecho de que las empresas no comprenden muchos de los problemas de seguridad son solo la punta del iceberg... Movilidad, dispositivos móviles, diversidad de dispositivos y aplicaciones Dispositivos inteligentes aumentan la productividad pero también traen nuevas amenazas. Actualmente un profesional de la información promedio utiliza tres dispositivos. Esto significa más elementos para administrar y controlar y mayores posibilidades de pérdida de datos, ataques de malware y una creciente complejidad. Los empleados ahora traen sus dispositivos personales a la oficina, con o sin su permiso, y frecuentemente los pierden, junto con datos confidenciales de su compañía. La tendencia BYOD (Traiga su propio dispositivo) es particularmente popular entre personal sénior y usted no solo debe lidiar con la protección de los dispositivos perdidos sino también con los intentos de los empleados de acceder a la red y a la información de la compañía. Eso puede hacer que TI pierda la batalla por el control. Globalmente, el 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook, y el 33% también permite ese acceso vía smartphone. 1 En marzo de 2012, Kaspersky realizó, en conjunto con analistas del Bathwick Group, una encuesta global llamada Security readiness in a changing technology landscape (Presteza en la seguridad en un entorno de tecnología cambiante), que encontró que la movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo (ver figura 3) UN VISTAZO El BYOD aumenta la complejidad el empleado promedio utiliza tres dispositivos. El 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook. La movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo. Figura 3: Cuáles son los desafíos de seguridad que generan más dolor de cabeza a su organización? 1 Una fuerza de trabajo cada vez más móvil Empleados usando dispositivos personales para acceder a datos corporativos Redes sociales en la oficina Compliance Crecimiento y/o diversificación Dowsizing de recursos de TI Computación en nube Virtualización Dowsizing en general Fusiones y adquisiciones Otros (especifique) 0% 10% 20% 30% 40% 50% 1. Source: Informe Global de Riesgos de TI Lidiando con el Caos

6 5 En vez de intentar evitar el BYOD, el foco ahora está puesto en encontrar una forma de manejarlo. CONSIDERE... El BYOD puede funcionar? Cuando los empleados usan dispositivos móviles, la empresa ve la mayor productividad, la economía de costos y la flexibilidad, pero para el equipo de seguridad de TI la realidad es diferente. Los beneficios para la empresa pueden rápidamente transformarse en problemas de seguridad de TI de la pérdida de datos a la gestión de dispositivos, diversas plataformas, diferentes aplicaciones... y de repente el BYOD y la movilidad son un problema para usted. Y eso antes aún de considerar el aumento significativo de ciberdelitos direccionados específicamente a aplicaciones y dispositivos móviles. Hoy, el ios de Apple, el OS X y los diversos tipos de sistemas operativos Android, de Google, son tan comunes como el Windows. En el segundo trimestre de 2012, el número de troyanos atacando plataformas Android casi se triplicó comparado al mismo período en (ver figura 4). Y esa tendencia aumentará, ya que la facilidad para interceptar datos móviles de un profesional hace de la movilidad un nuevo campo para el ciberdelito. Cómo asegurarse de que el dispositivo móvil de su empleado no se convierta en un problema de malware para usted? Cómo equilibrar un requisito clave para el negocio y las necesidades de seguridad? Figura 4: El número de modificaciones de malware direccionadas al Android Kaspersky Lab El BYOD es uno de los mayores riesgos para la seguridad de TI. Tanto en términos de ataques direccionados como no direccionados, tener dispositivos personales en la red genera desafíos extremadamente complejos. Idealmente, el uso personal y profesional deberían ser completamente separados y disociados. Roel Schouwenberg, Investigador Sénior de Seguridad, Kaspersky Lab Q Q Q Q Fuente:

7 6 CIFRADO: COMPRENDIENDO EL VERDADERO COSTO DE PROTEGER SUS ACTIVOS. LAPTOPS PERDIDOS. EL COSTO REAL PARA SU EMPRESA. Figura 5 La pérdida de hardware es un problema común para la TI y causa un sin número de problemas con los cuales usted debe lidiar. No es solo el costo de reposición del dispositivo, sino también el desafío menos evidente que es asegurar la protección de la información confidencial de la empresa. Súmese a eso las crecientes multas aplicadas por violación de datos, el daño a la reputación y el impacto en la fidelidad de los clientes, y es fácil notar los costos que una violación de datos conlleva, mucho más allá del costo del dispositivo. Usando el ejemplo de un laptop perdido en un aeropuerto, analicemos el costo real (y los riesgos de los cuales algunos negocios quizás no tengan conciencia) de asegurar la protección de sus activos. Sólo en los Estados Unidos, laptops se dejan olvidados en aeropuertos cada semana.1 Son por año, un costo estimado de US$ 987 millones sólo en hardware. Y esto es en un único país. Imagine cuáles serían los números globales y aun así no es el panorama completo.2 Hay un impacto financiero mayor que quizás la empresa tampoco comprenda, que es el costo de la filtración de datos. Sólo en los EEUU, la filtración de datos cuesta un estimado de US$ 25 mil millones anuales. Y el 85% de las personas entrevistadas dijeron que cambiarían de proveedor si una compañía perdiera sus datos, y el 47% declaró que tomaría medidas legales.3 Tradicionalmente se consideraba que el cifrado era algo complejo o caro, pero esto ya no es así: esta técnica de protección de datos está siendo adoptada por el 43% de las empresas, que cifran todos sus datos, y el 36% de pequeñas empresas que cifran datos altamente confidenciales.4 El aumento del cifrado tiene relación directa con la creciente percepción de que el personal que está siempre disponible, trabajando a cualquier hora, desde cualquier lugar y de cualquier dispositivo pone los datos no cifrados en mayor riesgo que nunca. David Emm, Investigador Jefe Regional, Kaspersky Lab. LAPTOPS con información confidencial personal y de negocios se dejan olvidados en aeropuertos CADA SEMANA Si se colocaran uno al lado del otro, en un año HABRÍA LAPTOPS SUFICIENTES PARA LLEGAR HASTA UN TRASBORDADOR ESPACIAL ORBITANDO LA TIERRA Esto significa un valor estimado en hardware de Sumándose los costos por filtración de datos de hasta MIL MILLONES Puede resultar obvio, pero usuarios no autorizados y delincuentes no pueden acceder a los datos cifrados. Esto hace del cifrado un componente fundamental para cualquier EPP Unificada. % de los clientes cambiarían de proveedor si una compañía perdiera sus datos 45% TOMARÍA 47% MEDIDAS LEGALES Fuentes: WBMF News de octubre 2012, Newspoll encuesta de noviembre 2011 e Instituto Ponemon: El costo de un laptop perdido Abril 2009 VEA. CONTROLE. PROTEJA. Kaspersky Endpoint Security for Business 1. Source: WBMF News de octubre Source: Ponemon: El costo de un laptop Abril Source: Newspoll encuesta de noviembre Source: Kaspersky Lab Informe Global de Riesgos de TI Lidiando con el Caos

8 SEGURIDAD DE ENDPOINT... CUÁLES SON LAS OPCIONES? 7 Opción 1 Antimalware únicamente Un antimalware fuerte y actualizado tiene un papel central en la seguridad de TI. No obstante, aislado, sencillamente no es suficiente para proteger al negocio de ataques direccionados a través de otros métodos, como phishing e ingeniería social. Y definitivamente no puede ayudarlo a manejar sus demás obligaciones y tareas de seguridad. Opción 2 Adquirir un paquete genérico de soluciones Muchas soluciones de seguridad disponibles parecen ofrecer mucho: cifrado, antimalware, verificación de vulnerabilidades... prácticamente todo lo que usted necesita para estar protegido. Pero y si usted quiere algunas funcionalidades y no otras? Y si quiere, digamos, MDM ahora, pero sabe que su negocio planea una iniciativa BYOD para el año que viene? Puede agregarlo más tarde sin tener que pagar ya por una funcionalidad que aún no necesita? Usted sabe exactamente en qué invirtió? Puede haber llegado todo en una misma caja, pero la realidad es que muchas soluciones son el resultado de productividad aumentada y mayor insight. No siempre son compatibles como parecen a principio, y pueden causar más problemas de los que solucionan si algo sale mal. Opción 3 Reunir un conjunto de soluciones diferentes de diferentes revendedores y hacerlas funcionar juntas Existen muchas soluciones independientes disponibles. El problema es hacer que funcionen juntas. Y aun cuando lo logran, usted tiene por delante el desafío de las dependencias, diversos agentes, diversas consolas, diversos requisitos de mantenimiento y diversos informes. Usted nunca aprovecha al máximo todo lo que cada solución ofrece porque no fueron diseñadas específicamente para trabajar juntas. La complejidad es el enemigo de la seguridad de TI. Una única pantalla que permite visualizar todo su ambiente de seguridad no solo lo libera para invertir su tiempo en otros proyectos sino también le brinda una comprensión más amplia de sus actuales y futuras necesidades de seguridad. VENTAJAS Y DESVENTAJAS Paquete todo en uno Ventajas: parece menos complicado, hay menos licencias que manejar, a menudo menos costoso que comprar las aplicaciones por separado. Desventajas: frecuentemente un rejunte de diversas fusiones y adquisiciones de negocios, sin resultar en una verdadera integración. Desventajas: como es una solución genérica, usted puede estar pagando por funcionalidades que aún no necesita. Esto vale especialmente para las versiones para pequeñas empresas. Muchas veces son solo una edición torpemente reducida de la versión corporativa, no realmente escalonada. UN VISTAZO Usar diferentes revendedores Ventajas: usted puede elegir exactamente qué necesita, cuando lo necesita. Desventajas: puede ser difícil integrarlo con otras soluciones. Además aumenta la complejidad de su ambiente de TI, lo que puede nublar su visión. Desventajas: más tiempo dedicado a manejar diversos revendedores y diversas soluciones para agregar posteriormente, desarrolladas por otras compañías. El antimalware ya no es lo suficientemente abarcador o sólido para proteger completamente a las empresas. Las soluciones en paquete frecuentemente son empalmadas, no realmente integradas. Lo mejor de la categoría funciona bien, pero es caro y requiere recursos internos continuos.

9 SEGURIDAD DE ENDPOINT LA OPCIÓN KASPERSKY. 8 Busque algo más que simplemente tapar agujeros. Busque seguridad y protección de la información para todo el sistema. Kaspersky Endpoint Security for Business le da las piezas que usted necesita para crear la amplia plataforma de protección de endpoint que usted necesita mientras atiende a las necesidades de su negocio VEA. CONTOLE. PROTEJA. Imagine tener una visión clara de todo su ambiente de TI, de la red a los dispositivos, data centers y computadoras. Usted obtiene la visibilidad total que necesita para manejar amenazas, la habilidad y flexibilidad para reaccionar rápidamente al malware y la capacidad de responder a las cambiantes necesidades de la empresa, ya sea en soporte de dispositivos móviles o en la gestión de accesos de invitados a la red. No hay funciones agregadas posteriormente.nada de tecnologías adquiridas de terceros, empalmadas en un conjunto... Es una única base de códigos desarrollada por una misma empresa, diseñada para complementar y perfeccionar funcionalidades que se superponen. Todo funcionando a partir de una única consola fácil de manejar. A partir de una plataforma sólida y genuinamente integrada, Kaspersky Lab le permite explotar los puntos en común entre las funciones diarias de gestión de sistemas y las necesidades clave de seguridad de la información. Figura 6 Kaspersky Endpoint Security for Business Todo manejado desde una única consola: Kaspersky Security Center Figura 7 Anti-malware Mobile security Systems management, Data encryption including patch management Endpoint control tools: application, device and web control VEA CONTROLE PROTEJA UN VISTAZO Con Kaspersky Security for Business, ofreciendo la primera plataforma de seguridad real de la industria, construida de cero. Haciendo que sea fácil para los administradores de TI, en empresas de cualquier tamaño, visualizar, controlar y proteger su mundo, todo desde una única consola de manejo. Proteja los datos de su compañía, independientemente de su ubicación, sin aumentar sus requisitos de recursos. Una interfaz intuitiva y una tecnología fácil de usar, fácil de implementar y fácil de manejar. Reduce el riesgo del negocio y mantiene la máxima eficiencia de su empresa. Una solución escalonable, modular, que puede crecer con la empresa y responder a los cambios. Con Kaspersky, ahora usted puede

10 9 Figura 8: Antimalware El punto de partida de la plataforma es la galardonada tecnología Kaspersky antimalware. Esta tecnología consiste en diversos módulos de verificación, protección asistida en nube y un sólido firewall. La gestión central se hace con Kaspersky Security Center. A medida que se agregan nuevos recursos, se accede a las herramientas adicionales de gestión también a través de la misma consola. Verificación multipunto de vulnerabilidades Asistido en la nube Galardonado Firewall Tecnología Kaspersky Antimalware Kaspersky Security Center Figura 9: Manejo de dispositivos móviles Controle, maneje y proteja los dispositivos móviles de la compañía o de los empleados y los medios extraíbles a partir de una ubicación central. Dé soporte a las iniciativas BYOD sacando provecho de los recursos de contenerización, borrado a distancia, cifrado y otras funcionalidades antirrobo. CONFIGURAR/ IMPLEMENTAR Vía sms, correo electrónico o tethering (anclaje a red) CUMPLIMIENTO DE LA POLÍTICA Establecer contraseña Aviso de Jailbreak/ Root Forzar configuraciones SEGURIDAD Antimalware Antiphishing Antispam APLICACIONES Contenedores para aplicaciones Restricción al acceso a datos ANTIRROBO Ubicación por GPS Bloqueo a distancia ACCESO A RED Cifrado Borrado a distancia Figura 10: Cifrado Full Disk Encryption (FDE, cifrado de disco completo) y File Level Encryption (FLE, cifrado de archivos), manejados centralmente. Aplicación automática, poniendo en práctica políticas basadas en sus necesidades únicas, manejadas a partir de una única consola. Dentro de la red Fuera de la red Figura 11: Gestión de sistemas y herramientas de control Automatizar y priorizar la gestión de parches, vulnerabilidades verificación, aprovisionamiento de imágenes, generación de informes y otras tareas diarias de mantenimiento y control. Contenerización Corporativo Personal Portal App particular Kaspersky Security Center Fusione necesidades diarias de administración y gestión con requisitos de seguridad de la información, aumentando la seguridad, reduciendo la huella y permitiéndole concentrarse en otros proyectos. Mantiene separados los datos personales y corporativos Cifrado Borrado selectivo

11 LA OPCIÓN KASPERSKY LOS ARGUMENTOS DE NEGOCIOS. 10 El escenario de riesgos y amenazas, siempre en evolución, puede ser complejo, pero el abordaje necesario es claro así como lo son los beneficios de negocios que usted podrá brindarle al resto de la organización. Alta tasa de detección significa una reducción de los riesgos para la empresa Las tasas de detección excepcionalmente altas de Kaspersky hacen que su empresa esté expuesta a menos riesgos. Protege sus datos corporativos El Payment Card Industry Data Security Standard (PCI DSS, Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago) específicamente requiere antivirus en las computadoras de escritorio. Una eficiente seguridad de TI es un componente fundamental de cualquier iniciativa de reglamentación de compliance. Muchos sectores de la industria tienen el cifrado obligatorio como parte estándar del cumplimiento de la protección de datos; aunque a usted aún no se lo exija, aumentar la conciencia del cliente respecto al riesgo de violación de datos convirtió al cifrado en una ventaja competitiva crucial. Dígale sí a la movilidad No hace falta mirar con desconfianza a las prácticas profesionales y tecnologías innovadoras. La funcionalidad MDM de Kaspersky Lab le permite adoptar las iniciativas BYOD (traiga su propio dispositivo) o el trabajo móvil sin exponer su empresa a riesgos adicionales. Productividad aumentada La seguridad integrada alivia la presión sobre los recursos: se necesita menos personal para el constante monitoreo, mantenimiento y generación de informes. Extraer registros de datos y otras informaciones desde una misma solución integrada también es mucho más fácil que intentar rescatar y recolectar datos en diversos sistemas semicompatibles. Mejor visibilidad significa mejor gestión Una única consola de manejo le da a su empresa una visibilidad completa de todos sus endpoints físicos, virtuales y móviles. Ni bien se introduce un nuevo dispositivo a la red, usted es alertado y sus políticas se aplican automáticamente. UN VISTAZO Alta tasa de detección significa una reducción de los riesgos para la empresa. Protege sus datos corporativos. Dígale sí a la movilidad. Productividad aumentada. Mejor visibilidad significa mejor gestión.

12 AMPLIANDO LA CONVERSACIÓN ARMANDO UN BUSINESS CASE. 11 Elementos clave para armar un sólido business case para la inversión en seguridad de TI Aunque cada empresa es única, Kaspersky Lab llegó a los siguientes puntos significativos para discusión: Enfatice los riesgos desde el principio, pero no se concentre en el miedo, incertidumbre y duda (Fear, Uncertainty, Doubt - FUD) Las estadísticas sobre el aumento de los riesgos de seguridad de TI son elocuentes, indicando una tendencia en términos de volumen (más amenazas, más rápidamente) y complejidad (ataques direccionados y mayor sofisticación de malware). Sin embargo, esto sólo no constituye un business case, y la industria de TI tradicionalmente se ha valido del miedo para vender. Un Director Financiero o CEO escéptico seguramente ya oyó muchas historias preocupantes y las considera una jugada de marketing. Posicione la seguridad de TI como facilitador, no inhibidor, de negocios Es una estrategia mucho mejor enfocarse en como la seguridad de TI abre puertas para la empresa. La adecuada seguridad y controles de seguridad permiten que las empresas implementen tecnologías y métodos de trabajo innovadores y con seguridad. La movilidad y el BYOD son críticos para el negocio. Demuestre que la seguridad de TI debe ser parte de ello Como consecuencia lógica del punto anterior, la movilidad y el BYOD son áreas fundamentales que el negocio busca aprovechar para favorecer la productividad, pero también áreas en las cuales la seguridad de TI es absolutamente esencial. La clave aquí es que los empleados (muchos de ellos empleados sénior) estarán cargando datos corporativos potencialmente confidenciales y/o valiosos. Proteger esos datos es mucho más importante que el precio del dispositivo en sí, y el cifrado de datos y el MDM son, ambos, herramientas esenciales para cualquier empresa que utiliza recursos móviles. Las plataformas son superiores en términos de eficiencia y productividad, entonces analice cuál será su retorno Las plataformas de protección de endpoint le permiten visualizar, controlar y proteger todos los endpoints desde un mismo lugar. Ello significa que usted necesitará pasar menos tiempo en el monitoreo y gestión de su seguridad de TI y que las modificaciones, actualizaciones y correcciones podrán hacerse al mismo tiempo, en vez de repetirse en diversos sistemas. Esta economía de tiempo no puede subestimarse, y algunos análisis básicos le darán un número significativo para incluir en su business case. Evidentemente también se debe considerar el costo de adquirir diversos sistemas, pero el costo en tiempo invertido es un factor aún de más peso y que les importará más a los equipos de gestión orientados a la productividad. Para saber más sobre Kaspersky Endpoint Security for Business, visite www.

13 Para saber más, visite www. ACERCA DE KASPERSKY LAB Kaspersky Lab es el revendedor más grande de soluciones de protección de endpoint en todo el mundo. A lo largo de sus 15 años de historia, Kaspersky Lab siempre ha sido innovador en la seguridad de TI y proporciona soluciones eficientes de seguridad digital para consumidores finales, pequeñas y medianas empresas y grandes organizaciones. En la actualidad, la compañía opera en casi 200 países y territorios en todo el mundo, proporcionando protección a más de 300 millones de usuarios. Obtenga más información en

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Los costos ocultos de la readaptación

Los costos ocultos de la readaptación 01 Finches Only 02 ViewSonic Only Los costos ocultos de la readaptación de PC como clientes VDI Erik Willey 04.04.2014 RESUMEN: Un factor que por lo general se pasa por alto al evaluar las ventajas y los

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa GUÍA PRÁCTICA SEGURIDAD DE LA VIRTUALIZACIÓN Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa Fortalezca el negocio a través de la seguridad kaspersky.com/business

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

KASPERSKY BUSINESS PRODUCTS 2013

KASPERSKY BUSINESS PRODUCTS 2013 KASPERSKY BUSINESS PRODUCTS 2013 Vea. Controle. Proteja. ACERCA DE KASPERSKY LAB Kaspersky Lab es la compañía independiente de software de seguridad más grande del mundo. Ofrecemos la mejor seguridad de

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD.

POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar. Con Kaspersky, ahora

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Qué supone Android TM for Work para el ámbito empresarial

Qué supone Android TM for Work para el ámbito empresarial Qué supone Android TM for Work para el ámbito empresarial v 1.0 MKT-7878 1 Qué supone Android TM for Work para el ámbito empresarial Índice Resumen ejecutivo Glosario La evolución de Android Android for

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS.

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA FOLLETO TANTOS EQUIPOS MÓVILES... USTED DEFINITIVAMENTE QUIERE CREAR UNA APLICACIÓN COMPATIBLE CON TODOS ELLOS. CON RHOELEMENTS, PUEDE

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro

El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro Whitepaper El coste real de la protección Cinco maneras de malgastar tu dinero en una solución anti-malware PROTECCIÓN EMPRESARIAL SÓLIDA Construya sobre seguro Be Ready for What s Next. El coste real

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation.

INFORME DEL PRODUCTO: CA Mobile Service Management. La movilidad como plataforma para Business Service Innovation. INFORME DEL PRODUCTO: CA Mobile Service Management La movilidad como plataforma para Business Service Innovation. CA Technologies es la única empresa que ofrece Mobile Service Management: la integración

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil

Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Cómo proteger la entrega de aplicaciones a una fuerza de trabajo móvil Logramos que las personas puedan utilizar cualquier aplicación en cualquier tipo de dispositivo, con absoluta seguridad La movilidad

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com

2013-11-04. Boletín de Noticias de Seguridad Informática 1. SCProgress. www.scprogress.com 2013-11-04 Boletín de Noticias de Seguridad Informática #18 SCProgress www.scprogress.com Boletín de Noticias de Seguridad Informática 1 ÍNDICE 1. Avira Endpoint Security gana el 'Approved Business Product

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad

CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad CONCIENCIACIÓN SOBRE CIBERSEGURIDAD DE UNA FORMA AMENA CONCIENCIACIÓN DE SEGURIDAD FÁCIL DE ENTENDER Convierta el eslabón más débil en el punto fuerte de la seguridad Descripción general (1-8); cómo funciona:

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Las diez principales preguntas que formulan los CIO sobre movilidad corporativa

Las diez principales preguntas que formulan los CIO sobre movilidad corporativa Las diez principales preguntas que formulan los CIO sobre movilidad corporativa La era del PC ha tocado su fin y la movilidad corporativa está a la vanguardia a la vez que continúa la adopción global de

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets

Solución. DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución DigitalAccess Solución integral de banca en línea y banca móvil para Smartphones y Tablets Solución El mundo se encamina hacia un nuevo tipo de experiencia en servicios financieros: aquella en

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles