ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI."

Transcripción

1 ARME SU PROPIO BUSINESS CASE DE SEGURIDAD DE TI. El desafío, la solución y cómo involucrar al negocio. Con Kaspersky, ahora usted puede. Be Ready for What s Next

2 DRIVERS DE NEGOCIOS Y SU IMPACTO EN TI. 1 En Kaspersky Lab, sabemos que en los negocios se trabaja bajo presión y que todos enfrentan los mismos desafíos clave para mantenerse en pie: necesitan mayor agilidad, mejor eficiencia y una productividad aumentada. Para ayudar a superar estos desafíos, las compañías están recurriendo a la TI para mejorar procesos, implementar y dar soporte a nuevos sistemas y tecnologías y, por supuesto, manejar y proteger una cantidad creciente de datos corporativos. Pero cuál es el impacto en usted y su equipo? En un clima económico difícil, cómo maneja esos desafíos con recursos y presupuestos limitados, mientras asegura que su negocio alcance sus objetivos? POR QUÉ LEER ESTA GUÍA? Busca estadísticas y hechos clave para ayudarlo a desarrollar un sólido business case para su seguridad de TI Sepa más acerca de los riesgos de seguridad y cómo combatirlos. Sepa más sobre cómo nuestras plataformas integradas de seguridad ayudan a la productividad mientras brindan seguridad de endpoint. Sepa más sobre cómo Kaspersky lo puede ayudar a cerrar las brechas en su actitud respecto a la seguridad y reducir el número de herramientas con las cuales debe trabajar. Resumen ejecutivo La tecnología usada por el negocio promedio actualmente se hace cada vez más compleja. Las empresas en general confían cada vez más en la tecnología y en internet, y necesitan acceder a datos corporativos, compartirlos y usarlos más rápidamente y por una gran diversidad de empleados, proveedores y clientes. La movilidad es la tendencia de negocios más citada como causa de transformación de la forma como muchos de nosotros trabajamos y nos comunicamos. Desde una perspectiva de la seguridad de TI, ello significa que incluso los métodos y herramientas de protección de hace unos pocos años rápidamente se tornan obsoletos. Mientras la mayoría de los profesionales de TI lo reconoce, lamentablemente la mayor parte de las empresas no prioriza la inversión para crear un abordaje que sea tanto sólido como adaptable a las cambiantes necesidades y al ritmo veloz del mundo de los negocios. Reconociendo estos desafíos, esta guía analiza los argumentos de negocios para evolucionar y mejorar la seguridad de TI. Esta guía trae elementos fundamentales para ayudarlo en la construcción de un business case sólido, atendiendo a las demandas de su negocio y protegiéndolo contra las amenazas actuales y futuras.

3 LAS DINÁMICAS EMPRESAS DE HOY CON UNA SEGURIDAD DE TI DE AYER? 2 Los dispositivos móviles, el teletrabajo, los medios extraíbles, las aplicaciones de terceros, las aplicaciones web... Todo esto es muy bueno para la productividad, pero si usted es un profesional de la seguridad de TI, lo ve todo como potencial vulnerabilidad. Figura 1: Soluciones separadas, cada una con su propia consola Las defensas tradicionales ya no funcionan Solo el antimalware ya no es suficiente para lidiar con la diversidad y el volumen de amenazas que enfrenta su empresa. No es únicamente la tecnología más antigua la que está siendo más exigida: El 58 por ciento de las compañías admite que les falta recursos de seguridad de TI en al menos una área de personal, sistemas o conocimiento. 1 Si usted trabaja en seguridad de TI, probablemente se está esforzando para mantenerse a flote o luchando por obtener el soporte que necesita para estar preparado para las amenazas. O quizás esté solo haciendo malabares con una cantidad creciente de soluciones separadas (ver figura 1) cada una con consola, interfaz de usuario y requisitos de mantenimiento propios. Sin hablar de los problemas de compatibilidad con los cuales se enfrentará. Las empresas están cada vez más adoptando nuevas tecnologías sin considerar las consecuencias para la seguridad. Mientras algunas empresas están preparadas de modo adecuado, muchas otras no lo están, incentivando aún más, como si hiciera falta, la acción de hackers, desarrolladores de malware y spyware y generadores de spam. EL RESULTADO? Usted está corriendo en círculos, reaccionando a los cambios y evaluando los riesgos después de la adopción de la tecnología mientras intenta proteger su negocio. Sabía usted que... 50% DE LAS EMPRESAS CONSIDERAN LAS CIBERAMENAZAS COMO UN RIESGO CRÍTICO % % DE LAS ORGANIZACIONES HAN SUFRIDO CIBERATAQUES DIRECTOS DURANTE EL ÚLTIMO AÑO 1 DE LAS ORGANIZACIONES HAN EXPERIMENTADO GRAVES PÉRDIDAS DE DATOS 1 1. Fuente: Kaspersky Lab Informe Global de Riesgos de TI Lidiando con el Caos

4 3 Entonces, cómo una Plataforma Unificada de Endpoint puede modificar esto? Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta. Las Plataformas Unificadas de Endpoint (también conocidas como EPP) pueden ayudarlo a simplificar la complejidad que usted enfrenta. Es probable que usted ya haya invertido en una solución de antivirus, pero debería tener en cuenta los riesgos más amplios y cómo protegerse contra ellos. Estos riesgos van desde la corrección de agujeros en las aplicaciones a la protección de datos en laptops y de los dispositivos móviles. El desafío fundamental en el ambiente actual no es la falta de herramientas disponibles, sino el hecho de que cada herramienta aumenta la complejidad que usted encuentra al intentar implementar sus políticas de seguridad. Y, como usted sabe, la complejidad es el gran enemigo de la seguridad de TI. Al integrar las capacidades de seguridad con las herramientas de gestión de sistemas, la EPP permite que usted utilice una única consola para manejar sus crecientes necesidades de seguridad. Herramientas de control sólidas, sistemas de cifrado y gestión de dispositivos móviles pueden ser controlados desde un único lugar, manteniendo la protección antimalware en el centro de todo lo que sucede en la red. La EPP les brinda a los profesionales de Seguridad de TI un modo sencillo de manejar costos, incrementar el desempeño, reducir la huella de recursos y centralizar la gestión (ver figura 2.) La integración profunda también puede realzar la estabilidad y seguridad del sistema. Figura 2 LOS BENEFICIOS DE UNA PLATAFORMA UNIFICADA DE ENDPOINT Una Plataforma Unificada de Endpoint hará más fácil que usted vea los riesgos en sus sistemas y endpoints. Permitiéndole aplicar sus políticas de modo homogéneo.y alineando su postura respecto de la seguridad con sus objetivos de negocios. Una única plataforma, una única consola, un único costo. Así usted puede reducir los riesgos a sus datos, reducir la complejidad de sus herramientas de seguridad y reducir su inversión, aun alcanzando sus objetivos de negocios.

5 MOVILIDAD, BYOD E HIPER CONECTIVIDAD... ANALICEMOS LOS RIESGOS. 4 Cuáles son los riesgos reales? La proliferación tecnológica, los recursos limitados y el hecho de que las empresas no comprenden muchos de los problemas de seguridad son solo la punta del iceberg... Movilidad, dispositivos móviles, diversidad de dispositivos y aplicaciones Dispositivos inteligentes aumentan la productividad pero también traen nuevas amenazas. Actualmente un profesional de la información promedio utiliza tres dispositivos. Esto significa más elementos para administrar y controlar y mayores posibilidades de pérdida de datos, ataques de malware y una creciente complejidad. Los empleados ahora traen sus dispositivos personales a la oficina, con o sin su permiso, y frecuentemente los pierden, junto con datos confidenciales de su compañía. La tendencia BYOD (Traiga su propio dispositivo) es particularmente popular entre personal sénior y usted no solo debe lidiar con la protección de los dispositivos perdidos sino también con los intentos de los empleados de acceder a la red y a la información de la compañía. Eso puede hacer que TI pierda la batalla por el control. Globalmente, el 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook, y el 33% también permite ese acceso vía smartphone. 1 En marzo de 2012, Kaspersky realizó, en conjunto con analistas del Bathwick Group, una encuesta global llamada Security readiness in a changing technology landscape (Presteza en la seguridad en un entorno de tecnología cambiante), que encontró que la movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo (ver figura 3) UN VISTAZO El BYOD aumenta la complejidad el empleado promedio utiliza tres dispositivos. El 44% de las compañías no controla el acceso de su personal a la red y a los recursos corporativos usando un notebook. La movilidad es actualmente la principal preocupación para profesionales de TI en todo el mundo. Figura 3: Cuáles son los desafíos de seguridad que generan más dolor de cabeza a su organización? 1 Una fuerza de trabajo cada vez más móvil Empleados usando dispositivos personales para acceder a datos corporativos Redes sociales en la oficina Compliance Crecimiento y/o diversificación Dowsizing de recursos de TI Computación en nube Virtualización Dowsizing en general Fusiones y adquisiciones Otros (especifique) 0% 10% 20% 30% 40% 50% 1. Source: Informe Global de Riesgos de TI Lidiando con el Caos

6 5 En vez de intentar evitar el BYOD, el foco ahora está puesto en encontrar una forma de manejarlo. CONSIDERE... El BYOD puede funcionar? Cuando los empleados usan dispositivos móviles, la empresa ve la mayor productividad, la economía de costos y la flexibilidad, pero para el equipo de seguridad de TI la realidad es diferente. Los beneficios para la empresa pueden rápidamente transformarse en problemas de seguridad de TI de la pérdida de datos a la gestión de dispositivos, diversas plataformas, diferentes aplicaciones... y de repente el BYOD y la movilidad son un problema para usted. Y eso antes aún de considerar el aumento significativo de ciberdelitos direccionados específicamente a aplicaciones y dispositivos móviles. Hoy, el ios de Apple, el OS X y los diversos tipos de sistemas operativos Android, de Google, son tan comunes como el Windows. En el segundo trimestre de 2012, el número de troyanos atacando plataformas Android casi se triplicó comparado al mismo período en (ver figura 4). Y esa tendencia aumentará, ya que la facilidad para interceptar datos móviles de un profesional hace de la movilidad un nuevo campo para el ciberdelito. Cómo asegurarse de que el dispositivo móvil de su empleado no se convierta en un problema de malware para usted? Cómo equilibrar un requisito clave para el negocio y las necesidades de seguridad? Figura 4: El número de modificaciones de malware direccionadas al Android Kaspersky Lab El BYOD es uno de los mayores riesgos para la seguridad de TI. Tanto en términos de ataques direccionados como no direccionados, tener dispositivos personales en la red genera desafíos extremadamente complejos. Idealmente, el uso personal y profesional deberían ser completamente separados y disociados. Roel Schouwenberg, Investigador Sénior de Seguridad, Kaspersky Lab Q Q Q Q Fuente:

7 6 CIFRADO: COMPRENDIENDO EL VERDADERO COSTO DE PROTEGER SUS ACTIVOS. LAPTOPS PERDIDOS. EL COSTO REAL PARA SU EMPRESA. Figura 5 La pérdida de hardware es un problema común para la TI y causa un sin número de problemas con los cuales usted debe lidiar. No es solo el costo de reposición del dispositivo, sino también el desafío menos evidente que es asegurar la protección de la información confidencial de la empresa. Súmese a eso las crecientes multas aplicadas por violación de datos, el daño a la reputación y el impacto en la fidelidad de los clientes, y es fácil notar los costos que una violación de datos conlleva, mucho más allá del costo del dispositivo. Usando el ejemplo de un laptop perdido en un aeropuerto, analicemos el costo real (y los riesgos de los cuales algunos negocios quizás no tengan conciencia) de asegurar la protección de sus activos. Sólo en los Estados Unidos, laptops se dejan olvidados en aeropuertos cada semana.1 Son por año, un costo estimado de US$ 987 millones sólo en hardware. Y esto es en un único país. Imagine cuáles serían los números globales y aun así no es el panorama completo.2 Hay un impacto financiero mayor que quizás la empresa tampoco comprenda, que es el costo de la filtración de datos. Sólo en los EEUU, la filtración de datos cuesta un estimado de US$ 25 mil millones anuales. Y el 85% de las personas entrevistadas dijeron que cambiarían de proveedor si una compañía perdiera sus datos, y el 47% declaró que tomaría medidas legales.3 Tradicionalmente se consideraba que el cifrado era algo complejo o caro, pero esto ya no es así: esta técnica de protección de datos está siendo adoptada por el 43% de las empresas, que cifran todos sus datos, y el 36% de pequeñas empresas que cifran datos altamente confidenciales.4 El aumento del cifrado tiene relación directa con la creciente percepción de que el personal que está siempre disponible, trabajando a cualquier hora, desde cualquier lugar y de cualquier dispositivo pone los datos no cifrados en mayor riesgo que nunca. David Emm, Investigador Jefe Regional, Kaspersky Lab. LAPTOPS con información confidencial personal y de negocios se dejan olvidados en aeropuertos CADA SEMANA Si se colocaran uno al lado del otro, en un año HABRÍA LAPTOPS SUFICIENTES PARA LLEGAR HASTA UN TRASBORDADOR ESPACIAL ORBITANDO LA TIERRA Esto significa un valor estimado en hardware de Sumándose los costos por filtración de datos de hasta MIL MILLONES Puede resultar obvio, pero usuarios no autorizados y delincuentes no pueden acceder a los datos cifrados. Esto hace del cifrado un componente fundamental para cualquier EPP Unificada. % de los clientes cambiarían de proveedor si una compañía perdiera sus datos 45% TOMARÍA 47% MEDIDAS LEGALES Fuentes: WBMF News de octubre 2012, Newspoll encuesta de noviembre 2011 e Instituto Ponemon: El costo de un laptop perdido Abril 2009 VEA. CONTROLE. PROTEJA. Kaspersky Endpoint Security for Business 1. Source: WBMF News de octubre Source: Ponemon: El costo de un laptop Abril Source: Newspoll encuesta de noviembre Source: Kaspersky Lab Informe Global de Riesgos de TI Lidiando con el Caos

8 SEGURIDAD DE ENDPOINT... CUÁLES SON LAS OPCIONES? 7 Opción 1 Antimalware únicamente Un antimalware fuerte y actualizado tiene un papel central en la seguridad de TI. No obstante, aislado, sencillamente no es suficiente para proteger al negocio de ataques direccionados a través de otros métodos, como phishing e ingeniería social. Y definitivamente no puede ayudarlo a manejar sus demás obligaciones y tareas de seguridad. Opción 2 Adquirir un paquete genérico de soluciones Muchas soluciones de seguridad disponibles parecen ofrecer mucho: cifrado, antimalware, verificación de vulnerabilidades... prácticamente todo lo que usted necesita para estar protegido. Pero y si usted quiere algunas funcionalidades y no otras? Y si quiere, digamos, MDM ahora, pero sabe que su negocio planea una iniciativa BYOD para el año que viene? Puede agregarlo más tarde sin tener que pagar ya por una funcionalidad que aún no necesita? Usted sabe exactamente en qué invirtió? Puede haber llegado todo en una misma caja, pero la realidad es que muchas soluciones son el resultado de productividad aumentada y mayor insight. No siempre son compatibles como parecen a principio, y pueden causar más problemas de los que solucionan si algo sale mal. Opción 3 Reunir un conjunto de soluciones diferentes de diferentes revendedores y hacerlas funcionar juntas Existen muchas soluciones independientes disponibles. El problema es hacer que funcionen juntas. Y aun cuando lo logran, usted tiene por delante el desafío de las dependencias, diversos agentes, diversas consolas, diversos requisitos de mantenimiento y diversos informes. Usted nunca aprovecha al máximo todo lo que cada solución ofrece porque no fueron diseñadas específicamente para trabajar juntas. La complejidad es el enemigo de la seguridad de TI. Una única pantalla que permite visualizar todo su ambiente de seguridad no solo lo libera para invertir su tiempo en otros proyectos sino también le brinda una comprensión más amplia de sus actuales y futuras necesidades de seguridad. VENTAJAS Y DESVENTAJAS Paquete todo en uno Ventajas: parece menos complicado, hay menos licencias que manejar, a menudo menos costoso que comprar las aplicaciones por separado. Desventajas: frecuentemente un rejunte de diversas fusiones y adquisiciones de negocios, sin resultar en una verdadera integración. Desventajas: como es una solución genérica, usted puede estar pagando por funcionalidades que aún no necesita. Esto vale especialmente para las versiones para pequeñas empresas. Muchas veces son solo una edición torpemente reducida de la versión corporativa, no realmente escalonada. UN VISTAZO Usar diferentes revendedores Ventajas: usted puede elegir exactamente qué necesita, cuando lo necesita. Desventajas: puede ser difícil integrarlo con otras soluciones. Además aumenta la complejidad de su ambiente de TI, lo que puede nublar su visión. Desventajas: más tiempo dedicado a manejar diversos revendedores y diversas soluciones para agregar posteriormente, desarrolladas por otras compañías. El antimalware ya no es lo suficientemente abarcador o sólido para proteger completamente a las empresas. Las soluciones en paquete frecuentemente son empalmadas, no realmente integradas. Lo mejor de la categoría funciona bien, pero es caro y requiere recursos internos continuos.

9 SEGURIDAD DE ENDPOINT LA OPCIÓN KASPERSKY. 8 Busque algo más que simplemente tapar agujeros. Busque seguridad y protección de la información para todo el sistema. Kaspersky Endpoint Security for Business le da las piezas que usted necesita para crear la amplia plataforma de protección de endpoint que usted necesita mientras atiende a las necesidades de su negocio VEA. CONTOLE. PROTEJA. Imagine tener una visión clara de todo su ambiente de TI, de la red a los dispositivos, data centers y computadoras. Usted obtiene la visibilidad total que necesita para manejar amenazas, la habilidad y flexibilidad para reaccionar rápidamente al malware y la capacidad de responder a las cambiantes necesidades de la empresa, ya sea en soporte de dispositivos móviles o en la gestión de accesos de invitados a la red. No hay funciones agregadas posteriormente.nada de tecnologías adquiridas de terceros, empalmadas en un conjunto... Es una única base de códigos desarrollada por una misma empresa, diseñada para complementar y perfeccionar funcionalidades que se superponen. Todo funcionando a partir de una única consola fácil de manejar. A partir de una plataforma sólida y genuinamente integrada, Kaspersky Lab le permite explotar los puntos en común entre las funciones diarias de gestión de sistemas y las necesidades clave de seguridad de la información. Figura 6 Kaspersky Endpoint Security for Business Todo manejado desde una única consola: Kaspersky Security Center Figura 7 Anti-malware Mobile security Systems management, Data encryption including patch management Endpoint control tools: application, device and web control VEA CONTROLE PROTEJA UN VISTAZO Con Kaspersky Security for Business, ofreciendo la primera plataforma de seguridad real de la industria, construida de cero. Haciendo que sea fácil para los administradores de TI, en empresas de cualquier tamaño, visualizar, controlar y proteger su mundo, todo desde una única consola de manejo. Proteja los datos de su compañía, independientemente de su ubicación, sin aumentar sus requisitos de recursos. Una interfaz intuitiva y una tecnología fácil de usar, fácil de implementar y fácil de manejar. Reduce el riesgo del negocio y mantiene la máxima eficiencia de su empresa. Una solución escalonable, modular, que puede crecer con la empresa y responder a los cambios. Con Kaspersky, ahora usted puede

10 9 Figura 8: Antimalware El punto de partida de la plataforma es la galardonada tecnología Kaspersky antimalware. Esta tecnología consiste en diversos módulos de verificación, protección asistida en nube y un sólido firewall. La gestión central se hace con Kaspersky Security Center. A medida que se agregan nuevos recursos, se accede a las herramientas adicionales de gestión también a través de la misma consola. Verificación multipunto de vulnerabilidades Asistido en la nube Galardonado Firewall Tecnología Kaspersky Antimalware Kaspersky Security Center Figura 9: Manejo de dispositivos móviles Controle, maneje y proteja los dispositivos móviles de la compañía o de los empleados y los medios extraíbles a partir de una ubicación central. Dé soporte a las iniciativas BYOD sacando provecho de los recursos de contenerización, borrado a distancia, cifrado y otras funcionalidades antirrobo. CONFIGURAR/ IMPLEMENTAR Vía sms, correo electrónico o tethering (anclaje a red) CUMPLIMIENTO DE LA POLÍTICA Establecer contraseña Aviso de Jailbreak/ Root Forzar configuraciones SEGURIDAD Antimalware Antiphishing Antispam APLICACIONES Contenedores para aplicaciones Restricción al acceso a datos ANTIRROBO Ubicación por GPS Bloqueo a distancia ACCESO A RED Cifrado Borrado a distancia Figura 10: Cifrado Full Disk Encryption (FDE, cifrado de disco completo) y File Level Encryption (FLE, cifrado de archivos), manejados centralmente. Aplicación automática, poniendo en práctica políticas basadas en sus necesidades únicas, manejadas a partir de una única consola. Dentro de la red Fuera de la red Figura 11: Gestión de sistemas y herramientas de control Automatizar y priorizar la gestión de parches, vulnerabilidades verificación, aprovisionamiento de imágenes, generación de informes y otras tareas diarias de mantenimiento y control. Contenerización Corporativo Personal Portal App particular Kaspersky Security Center Fusione necesidades diarias de administración y gestión con requisitos de seguridad de la información, aumentando la seguridad, reduciendo la huella y permitiéndole concentrarse en otros proyectos. Mantiene separados los datos personales y corporativos Cifrado Borrado selectivo

11 LA OPCIÓN KASPERSKY LOS ARGUMENTOS DE NEGOCIOS. 10 El escenario de riesgos y amenazas, siempre en evolución, puede ser complejo, pero el abordaje necesario es claro así como lo son los beneficios de negocios que usted podrá brindarle al resto de la organización. Alta tasa de detección significa una reducción de los riesgos para la empresa Las tasas de detección excepcionalmente altas de Kaspersky hacen que su empresa esté expuesta a menos riesgos. Protege sus datos corporativos El Payment Card Industry Data Security Standard (PCI DSS, Estándar de Seguridad de Datos de la Industria de las Tarjetas de Pago) específicamente requiere antivirus en las computadoras de escritorio. Una eficiente seguridad de TI es un componente fundamental de cualquier iniciativa de reglamentación de compliance. Muchos sectores de la industria tienen el cifrado obligatorio como parte estándar del cumplimiento de la protección de datos; aunque a usted aún no se lo exija, aumentar la conciencia del cliente respecto al riesgo de violación de datos convirtió al cifrado en una ventaja competitiva crucial. Dígale sí a la movilidad No hace falta mirar con desconfianza a las prácticas profesionales y tecnologías innovadoras. La funcionalidad MDM de Kaspersky Lab le permite adoptar las iniciativas BYOD (traiga su propio dispositivo) o el trabajo móvil sin exponer su empresa a riesgos adicionales. Productividad aumentada La seguridad integrada alivia la presión sobre los recursos: se necesita menos personal para el constante monitoreo, mantenimiento y generación de informes. Extraer registros de datos y otras informaciones desde una misma solución integrada también es mucho más fácil que intentar rescatar y recolectar datos en diversos sistemas semicompatibles. Mejor visibilidad significa mejor gestión Una única consola de manejo le da a su empresa una visibilidad completa de todos sus endpoints físicos, virtuales y móviles. Ni bien se introduce un nuevo dispositivo a la red, usted es alertado y sus políticas se aplican automáticamente. UN VISTAZO Alta tasa de detección significa una reducción de los riesgos para la empresa. Protege sus datos corporativos. Dígale sí a la movilidad. Productividad aumentada. Mejor visibilidad significa mejor gestión.

12 AMPLIANDO LA CONVERSACIÓN ARMANDO UN BUSINESS CASE. 11 Elementos clave para armar un sólido business case para la inversión en seguridad de TI Aunque cada empresa es única, Kaspersky Lab llegó a los siguientes puntos significativos para discusión: Enfatice los riesgos desde el principio, pero no se concentre en el miedo, incertidumbre y duda (Fear, Uncertainty, Doubt - FUD) Las estadísticas sobre el aumento de los riesgos de seguridad de TI son elocuentes, indicando una tendencia en términos de volumen (más amenazas, más rápidamente) y complejidad (ataques direccionados y mayor sofisticación de malware). Sin embargo, esto sólo no constituye un business case, y la industria de TI tradicionalmente se ha valido del miedo para vender. Un Director Financiero o CEO escéptico seguramente ya oyó muchas historias preocupantes y las considera una jugada de marketing. Posicione la seguridad de TI como facilitador, no inhibidor, de negocios Es una estrategia mucho mejor enfocarse en como la seguridad de TI abre puertas para la empresa. La adecuada seguridad y controles de seguridad permiten que las empresas implementen tecnologías y métodos de trabajo innovadores y con seguridad. La movilidad y el BYOD son críticos para el negocio. Demuestre que la seguridad de TI debe ser parte de ello Como consecuencia lógica del punto anterior, la movilidad y el BYOD son áreas fundamentales que el negocio busca aprovechar para favorecer la productividad, pero también áreas en las cuales la seguridad de TI es absolutamente esencial. La clave aquí es que los empleados (muchos de ellos empleados sénior) estarán cargando datos corporativos potencialmente confidenciales y/o valiosos. Proteger esos datos es mucho más importante que el precio del dispositivo en sí, y el cifrado de datos y el MDM son, ambos, herramientas esenciales para cualquier empresa que utiliza recursos móviles. Las plataformas son superiores en términos de eficiencia y productividad, entonces analice cuál será su retorno Las plataformas de protección de endpoint le permiten visualizar, controlar y proteger todos los endpoints desde un mismo lugar. Ello significa que usted necesitará pasar menos tiempo en el monitoreo y gestión de su seguridad de TI y que las modificaciones, actualizaciones y correcciones podrán hacerse al mismo tiempo, en vez de repetirse en diversos sistemas. Esta economía de tiempo no puede subestimarse, y algunos análisis básicos le darán un número significativo para incluir en su business case. Evidentemente también se debe considerar el costo de adquirir diversos sistemas, pero el costo en tiempo invertido es un factor aún de más peso y que les importará más a los equipos de gestión orientados a la productividad. Para saber más sobre Kaspersky Endpoint Security for Business, visite www.

13 Para saber más, visite www. ACERCA DE KASPERSKY LAB Kaspersky Lab es el revendedor más grande de soluciones de protección de endpoint en todo el mundo. A lo largo de sus 15 años de historia, Kaspersky Lab siempre ha sido innovador en la seguridad de TI y proporciona soluciones eficientes de seguridad digital para consumidores finales, pequeñas y medianas empresas y grandes organizaciones. En la actualidad, la compañía opera en casi 200 países y territorios en todo el mundo, proporcionando protección a más de 300 millones de usuarios. Obtenga más información en

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013

IBM Software Documento informativo Liderazgo de ideas. Marzo 2013 IBM Software Documento informativo Liderazgo de ideas Marzo 2013 El valor de integrar el desarrollo de aplicaciones móviles y la gestión de dispositivos móviles Cierre la brecha de la seguridad en las

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

para móviles y BYOD. Tecnologías de seguridad

para móviles y BYOD. Tecnologías de seguridad Tecnologías de seguridad para móviles y BYOD. Un informe técnico que evalúa las opciones de tecnología de la seguridad esenciales para proteger su red, sistemas y datos. Con Kaspersky, ahora usted puede.

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business

PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa

SEGURIDAD DE LA VIRTUALIZACIÓN GUÍA PRÁCTICA. Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa GUÍA PRÁCTICA SEGURIDAD DE LA VIRTUALIZACIÓN Consejos para ayudarle a proteger sus sistemas y los datos confidenciales de la empresa Fortalezca el negocio a través de la seguridad kaspersky.com/business

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

MDM. Administración de dispositivos móviles: Su guía para lo básico y más

MDM. Administración de dispositivos móviles: Su guía para lo básico y más MDM Administración de dispositivos móviles: Su guía para lo básico y más Los dispositivos móviles le rodean por todas partes Más empresas que nunca se enfrentan a cómo abarcar totalmente todos los dispositivos

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

8 pasos para garantizar el éxito en tu implementación de CRM

8 pasos para garantizar el éxito en tu implementación de CRM 8 pasos para garantizar el éxito en tu implementación de CRM Tu estrategia de CRM merece tener éxito, pues hoy por hoy, las empresas centradas al cliente se convierten en dominantes del mercado, adaptando

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD.

POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA SEGURIDAD. Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar. Con Kaspersky, ahora

Más detalles