Detener la fuga de datos: Aprovechando su inversión existente en seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Detener la fuga de datos: Aprovechando su inversión existente en seguridad"

Transcripción

1 Detener la fuga de datos: Aprovechando su inversión existente en seguridad A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más conscientes de la creciente necesidad de controlar la información que fluye hacia fuera, hacia adentro y a través de sus redes. Este documento demuestra que es preciso contar con una política de alto perfil aceptable, que evite las fugas de datos, ofrezca una orientación práctica de cómo utilizar las inversiones existentes en seguridad TI en el acceso y en las estaciones de trabajo, para apoyar esta política, y describe dónde deberían hacerse nuevas inversiones realistas. Monográficos de Sophos Junio 2008

2 Detener la fuga de datos: Aprovechando su inversión existente en seguridad Corporate 56% Lost/stolen laptop 51% Web or web posting 37% Instant messaging 33% Lost/stolen mobile device 33% Media devices 19% Other 12% Después de años de lucha contra intrusiones, virus, y spam, las empresas se enfrentan ahora a otro creciente problema de seguridad: la fuga de datos - exposición de información intencionada o accidental que va de la información personal protegida legalmente, a la propiedad intelectual y los secretos comerciales. Hoy las brechas en seguridad de datos no sólo provienen de ataques de piratas en Internet sino que abarcan el más amplio entorno de Tecnologías de la Información, incluyendo pérdida o robo de ordenadores portátiles, llaves USB y otros dispositivos, correo electrónico y aplicaciones Web 2.0 como la mensajería instantánea. En una encuesta reciente llevada a cabo por el analista IDC, la exposición inadvertida de información confidencial de la empresa se citó como la amenaza numero uno, por encima de virus, troyanos y gusanos. El tipo de información desaparecida más común fue la propiedad intelectual y el 81% de los encuestados vieron la protección y control de la información (PCI) - definida como la vigilancia, encriptación, filtrado, y bloqueo de información sensible contenida en datos en reposo, datos en movimiento y datos en uso - como una parte importante de la estrategia general de protección de datos. La solución PCI de más alta prioridad fue la prevención contra fuga de datos (Data Leakage Prevention - DLP) desplegada en el perímetro de la organización y en las estaciones de trabajo.(1) Un estudio del Instituto Ponemon concluyó de forma similar que la prevención de pérdida de datos y las soluciones de encriptación encabezaban la lista de las medidas tecnológicas nombradas desplegadas % choosing 4 or 5 on a 5-point scale con más frecuencia tras una brecha para ayudar a evitar una futura grieta en la seguridad. (2) La creciente importancia de la DLP Existen diversas razones para que la prevención de fuga de datos se haya trasladado a la vanguardia de la seguridad de la empresa. Fugas de datos de alto perfil que dañan la reputación La mala publicidad causada por la fuga de datos puede conllevar daños en la reputación, clientes perdidos, y a veces incluso la ruina para las empresas que son víctimas de ella. El número de ejemplos de brechas de seguridad en datos hechos públicos, está creciendo significativamente. Algunos incidentes recientes de alto perfil: Los piratas informáticos robaron 4.2 millones de números de tarjetas de crédito y débito de Hannaford bros, cadena de supermercados de Estados Unidos con 165 tiendas de comestibles en la zona de Nueva Inglaterra (Dic Mar 2008) (3) Documentos secretos del gobierno sobre Al Qaeda e Irak quedaron olvidados en un tren de cercanías en el Reino Unido. (Jun 2008) (4) La Agencia de Ingresos y Aduanas de Su Majestad (HMRC) en el Reino Unido extravió datos personales de 25 millones de personas - incluidas las fechas de nacimiento, números del Seguro Nacional y detalles bancarios - cuando dos CDs desaparecieron en el correo interno. (Nov 2007) (5) Un correo electrónico que contenía nombres, cargos, sueldos, y números de la seguridad social de 192 profesores y funcionarios fue enviado por accidente a alumnos del Instituto Técnico Agrícola de la Universidad Estatal de Ohio. (Mayo 2008) (6) Importancia de monitorizar la utilización de los empleados 1

3 Regulación La legislación del Gobierno Los gobiernos de todo el mundo han introducido legislación cada vez más estricta sobre protección de datos para proporcionar controles adecuados sobre información sensible de las empresas, como por ejemplo en EEUU la Ley Sarbanes-Oxley, HIPAA, y la Ley Gramm-Leach-Bliley y en el Reino Unido, la Ley de Protección de Datos. Las empresas que violen la legislación pueden ser multadas y se les obliga a poner en marcha soluciones para evitar que se repita. La Norma del Estado de California 1386, introducida en 2003, fue la primera en exigir que las organizaciones notificaran a todos los afectados si sus datos personales o confidenciales habían sido perdidos, robados, o comprometidos. Esta revelación pública de información se exige ahora en 35 estados. Muchos reglamentos también exigen auditorías periódicas, que una organización puede no aprobar si no se han establecido los controles adecuados. PCI DSS Junto a la legislación del gobierno se sitúa PCI DSS (Payment Card Industry Data Security Standard: Estándar de Seguridad de Datos de la Industria de Pago por Tarjeta). Creado por multinacionales, se exige a los comerciantes como parte de los términos para ser autorizado a aceptar transacciones por medio de tarjeta de crédito. Las empresas que no puedan demostrar el cumplimiento con la Industria de Pago por Tarjeta por medio de una auditoría están sujetas a sanción aunque no se haya llegado a producir fuga de datos. La Industria de Pago por Tarjeta va más allá de las fronteras internacionales y su capacidad para responder rápidamente a los cambios hace que constituya un estándar de seguridad tan importante como cualquier legislación local o nacional. Hoy, la protección debe centrarse en controlar el acceso a la información, no en bloquear el perímetro. Cost Además del coste legal, las organizaciones tienen que hacer frente a otros costes menos tangibles de recuperación y reveses comerciales, tales como pérdida de negocio, o retirada de la condición de comerciante por tarjeta de crédito. Todos estos costes han ido aumentando de manera constante. Coste de una brecha de datos Incremento del 43% desde 2005 Coste medio por incumplimiento 6.3 millones de dólares Coste medio por registro $197 para empresas financieras $239 Coste de pérdida de negocio Incremento del 30% desde % del coste total (en comparación con el 54% en un estudio similar de 2006) La disolución del perímetro y la Web 2.0 A medida que los negocios se han trasladado a la red y se han convertido en mucho más móviles, la estrategia de seguridad del siglo veinte de proteger el perímetro de la organización mediante cortafuegos, detección de intrusos, y otras herramientas similares se ha convertido en insuficiente. Simplemente existen demasiados puntos de entrada y salida de datos. Si bien el bloqueo del perímetro sigue siendo importante, la protección debe centrarse en controlar el acceso a la información. Esta necesidad está creciendo exponencialmente con la perspectiva totalmente diferente introducida por los usuarios de la Web 2.0. Este nueva fuerza laboral «empleado 2.0 tiene una mentalidad altamente en sintonía con el intercambio de información, publicación en blogs, y envío de correos electrónicos y mensajería instantánea a los amigos, teniendo poco o nada en cuenta si esto es apropiado en un contexto de negocios.

4 El reto para las soluciones actuales de DLP Varios proveedores de soluciones DLP para empresas han desarrollado soluciones innovadoras para evitar la fuga de información empresarial sensible. Muchos de estos productos se centran en la identificación y categorización de todos los datos de la empresa y, a continuación, la aplicación de políticas corporativas de DLP para realizar un seguimiento de la información sensible a través de la empresa, aplicando controles cuando sea necesario. Estas soluciones tienen mucho sentido en teoría, pero en la práctica se enfrentan a varios escollos en su implementación. Demasiados datos, poco tiempo. Para muchas organizaciones los datos están tan dispersos, desorganizados y son tan voluminosos que clasificarlos completamente representa una tarea demasiado pesada y consumidora de recursos para que pueda llevarse a cabo por la mayoría de departamentos de Tecnologías de la Información. Resistencia a las TI. Muchos productos DLP disponibles son relativamente nuevos y todavía sufren de problemas como frecuentes falsos positivos. Los departamentos de TI pueden ser reacios a invertir sus cada vez más exprimidos recursos en el despliegue de otra infraestructura compleja a nivel empresarial, sacrificando la dotación de valor estratégico para la organización. Resistencia del usuario. Hay una desconfianza acerca del despliegue de un nuevo agente en cada estación de trabajo y portátil que podría interferir con el negocio legítimo acaparando recursos del procesador, requiriendo actualizaciones frecuentes y ralentizando la ejecución de otras aplicaciones del usuario. Complejidad del ámbito de aplicación. Concebir y aplicar una política global y viable que sea apoyada por soluciones DLP puede interferir en las prácticas comerciales habituales, necesitando la participación tanto de recursos de TI como de recursos humanos, equipos financieros y jurídicos y directores de unidades de negocio. El enfoque equivocado. Muchas de estas soluciones se centran en gran medida en la pérdida intencionada de datos, cuando en realidad la fuga de datos es difícil de detener. Por ejemplo, alguien puede alterar deliberadamente los archivos para evitar la detección o existe el problema más común de las personas que simplemente intercambian información de forma inadecuada en el transcurso de una conversación. Necesidades reales de las empresas La verdad es que, con la excepción de las mayores empresas con los más estrictos requisitos de seguridad, la mayor parte de las organizaciones simplemente carecen de los fondos, recursos de personal y de la necesidad de implementar esfuerzos de DLP a gran escala. Sus necesidades más apremiantes e inmediatas se dividen en tres categorías. Detener al estúpido El 98 por ciento de los incidentes de fuga de datos se debe en realidad a un accidente o a la estupidez 7 - como demuestran tres de los cuatro ejemplos de la página 1. La pérdida de portátiles y llaves USB, el mal uso involuntario de correo electrónico, el irreflexivo intercambio de información en mensajería instantánea, el correo web, los sitios de redes sociales y los lugares de intercambio de archivos representan una amenaza mucho más importante para las empresas que los piratas informáticos. Cumplimiento de los requisitos normativos La necesidad más apremiante para la mayoría de las empresas es implementar una solución efectiva que satisfaga a los auditores proporcionando la protección y el control necesarios para cumplir la normativa vigente sin necesidad de enormes cantidades de fondos, personal y recursos en su implementación y gestión. Sacar provecho de las inversiones existentes Sobre todo cuando existen recursos limitados de TI, la mejor solución es no invertir una gran cantidad de tiempo y dinero en una infraestructura completamente nueva, sino aprovechar al máximo las características DLP de la infraestructura que ya poseen (examinadas más detalladamente a continuación).

5 Permitiendo DLP Ejecución de una política de uso aceptable Crear y ejecutar una política de uso aceptable (PUA) debería utilizarse como base para cualquier intento de detener la fuga de datos de una organización. Debido a la naturaleza cambiante tanto de la infraestructura organizativa como de las expectativas de los empleados de que la información debería estar disponible libremente para acceder a ella y compartirla, el éxito de una PUA depende en gran medida de la creación de una conciencia por parte del empleado del hecho de que la amenaza es interna, accidental en una abrumadora mayoría de los casos y está en sus manos el evitarla. Además de hacer hincapié en la importancia del sentido común, la PUA debería establecer exactamente cómo se espera que los empleados usen la información de la empresa, contener consejos a seguir sobre buenas prácticas y definir claramente los comportamientos prohibidos. Debería cubrir cuestiones como las siguientes: Qué información es aceptable enviar por La política de la empresa sobre el envío a foros o descargas de la web La política sobre el uso de llaves USB y CDs para el almacenamiento de información sensible de la empresa La política sobre alteración de las configuraciones de seguridad Las repercusiones de no adherirse a la política también deberían ser enunciadas. Muchas organizaciones ya han puesto en marcha un número de herramientas con características que pueden hacer frente a las necesidades DLP más apremiantes sin una nueva e importante inversión. Aprovechamiento de las soluciones existentes Most organizations already have a variety of tools with features that can address their most pressing DLP requirements without a major new investment. Otra ventaja es que a medida que la DLP crece como preocupación corporativa estas mismas soluciones pueden probablemente mejorar sus características relativas a DLP, básicamente del mismo modo que la prevención del spyware, la detección de spam, y la detección de intrusos comenzaron como categorías e infraestructuras de seguridad separadas, pero fueron rápidamente incorporadas en otras categorías, tales como protección anti-virus y cortafuegos. Acceso a correo electrónico y protección de servidores Gran parte de la funcionalidad disponible en los productos de correo electrónico puede impedir que los datos sensibles o inadecuados se envíen fuera de la empresa o a usuarios no autorizados dentro de la organización. Las herramientas incluyen: Escaneo del contenido de los mensajes y archivos adjuntos para controlar y bloquear información sensible, mediante la identificación de, por ejemplo, números de la seguridad social o palabras clave relacionadas con la confidencialidad de la información corporativa Controlar el acceso a determinados archivos Compatibilidad con soluciones de cifrado para evitar que los usuarios no autorizados puedan leer los mensajes de correo electrónico Verdadera identificación del tipo de archivo para evitar que los usuarios disimulen y camuflen tipos de archivo no autorizados en mensajes de correo electrónico

6 Protección en el acceso a Web Herramientas en soluciones web pueden aplicar políticas de empresa que: Eviten que los usuarios accedan a los tipos de sitio web y aplicaciones que se utilizan normalmente para eludir los controles corporativos y difundir información sensible de la empresa, incluyendo intercambio de archivos, sitios FTP, y sitios de correo web tales como Googl y Yahoo! Controlen y bloqueen el uso no autorizado de mensajería instantánea y tráfico FTP Protejan contra descargas maliciosas que instalan spyware de manera secreta en el ordenador del usuario Protección en estaciones de trabajo La protección en estaciones de trabajo va mucho más allá de la necesidad imperiosa de no dejar los ordenadores portátiles en los trenes: Bloquear la utilización de aplicaciones no esenciales, tales como intercambio de archivos, mensajería instantánea, clientes FTP, clientes de correo electrónico no autorizados, conexiones inalámbricas de red y herramientas de sincronización de smartphone y PDA Gestionar el acceso de escritura para dispositivos de almacenamiento portátiles tales como las llaves USB Cifrar los datos de almacenamiento portátiles para que no puedan leerse si caen en las manos equivocadas Invertir en nueva tecnología Todas estas herramientas existentes pueden proporcionar un importante grado de protección siempre y cuando se lleven a cabo actualizaciones y mantenimiento. Pero hay una solución añadida que puede proporcionar un nivel adicional de protección crucial - el control de acceso a red (NAC). NAC garantiza que todos los ordenadores conectados a red - ya sea ubicados en la oficina o remotos, propiedad de la empresa o que pertenecen a usuarios invitados - cumplen la política de seguridad de la empresa. Con una buena solución NAC, cualquier ordenador terminal que se conecte a la red es escaneado de forma automática a fin de garantizar que: El cortafuegos y la protección anti software malicioso están actualizados y activos Se han aplicado los parches más recientes del sistema operativo No hay aplicaciones no autorizadas Corrigiendo o bloqueando de inmediato cualquier ordenador que no cumpla con las políticas corporativas, NAC se asegura de que las características de DLP de otra soluciones se encuentran activas y actualizadas. Resumen La fuga de datos se ha convertido en uno de los más apremiantes problemas a los que las empresas han de enfrentarse hoy en día. Sin embargo, la implementación de una nueva estrategia compleja y global para detener la fuga de información no es en general una estrategia viable ni eficaz. Por el contrario, la mejor solución de DLP es crear una PUA, hacerla cumplir mediante la aplicación de los controles adecuados ya disponibles en el terminal, servidor, e infraestructura de seguridad de acceso existentes, e invertir en una solución de NAC para garantizar que todos los ordenadores están actualizados y en conformidad con las políticas Solución Sophos Sophos Enterprise Security and Control proporciona una protección completa para los ordenadores de sobremesa, ordenadores portátiles, dispositivos móviles, servidores de archivos, acceso a correo electrónico e infraestructura de grupos, y todas las necesidades de navegación web de la empresa. El motor unificado de Sophos defiende cada punto, controlando no sólo el software maligno y las actividades maliciosas sino también evitando la fuga de datos y el uso indebido de aplicaciones de software, incluyendo telefonía por Internet, mensajería instantánea, intercambio de archivos, buscadores de Internet, reproductores multimedia y juegos. Una licencia por usuario permite proteger todos los terminales Windows, Mac y Linux, posibilita la protección de software o dispositivos en el acceso a correo electrónico y web y proteje los servidores para grupos de Microsoft Exchange y Lotus Notes.

7 A Sophos white paper Stopping data leakage: Exploiting your existing security investment Fuentes IDC, Information Protection and Control Survey: Data Loss Prevention and Encryption Trends, Doc # , March edition.cnn.com/2008/world/europe/06/11/alqaeda.documents.ap/index.html?iref=newssearch Boston, USA Oxford, UK Copyright Sophos Plc All registered trademarks and copyrights are understood and recognized by Sophos. No part of this publication may be reproduced, stored in a retrieval system, or transmitted by any form or by any means without the prior written permission of the publishers.

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI) Procedimientos de Escaneo de Seguridad Versión 1.1 Publicada: Septiembre del 2006 Contenido Propósito...1 Introducción...1 Alcance

Más detalles

Sophos Computer Security Scan Guía de inicio

Sophos Computer Security Scan Guía de inicio Sophos Computer Security Scan Guía de inicio Versión: 1.0 Edición: febrero de 2010 Contenido 1 Acerca del software...3 2 Pasos a seguir...3 3 Preparar los equipos para el escaneado...3 4 Instalar el software...4

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Cuatro principios de una protección efectiva contra amenazas:

Cuatro principios de una protección efectiva contra amenazas: Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos. Su empresa utiliza la red de múltiples

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Fundamentos de EXIN Cloud Computing

Fundamentos de EXIN Cloud Computing Preguntas de muestra Fundamentos de EXIN Cloud Computing Edición de octubre de 2012 Copyright 2012 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

Una empresa mejor con Office 365

Una empresa mejor con Office 365 Una empresa mejor con Office 365 Qué necesita mi empresa moderna? Queremos comenzar a utilizar la nube para nuestro beneficio y ahorrar dinero con ello. Es preciso que no haya tiempos de inactividad. Necesitamos

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Norma de uso Navegación por Internet Ministerio del Interior N04

Norma de uso Navegación por Internet Ministerio del Interior N04 Norma de uso Navegación por Internet Ministerio del Interior N04 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso y navegación

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

La seguridad en Zyncro

La seguridad en Zyncro La seguridad en Zyncro El Software como Servicio (SaaS) está siendo adoptado rápidamente por las organizaciones que demandan seguridad, fiabilidad y disponibilidad. Zyncro fue creado a la vista de estos

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4

1. Quién es Forware? 3. 2. Cronología 3. 3. Tecnologías Anti-fuga de Forware 4. 4. Solución Forware AntiLeak Suite 4 1. Quién es Forware? 3 2. Cronología 3 3. Tecnologías Anti-fuga de Forware 4 4. Solución Forware AntiLeak Suite 4 4.1 Qué es Forware AntiLeak Suite? 4 4.2 Beneficios para el cliente 5 4.3 Módulos que componen

Más detalles

Forware Anti-Leak White paper AntiLeak CÓMO PROTEGER NUESTROS DATOS ANTE LAS NUEVAS TENDENCIAS DE UBICUIDAD Y ACCESO UNIVERSAL? Contexto: Tecnologías La información hoy en día es uno de los activos más

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA

SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA SIETE MITOS DE LA SEGURIDAD DE TI CORPORATIVA Siete mitos de la seguridad de TI corporativa by Yuri Ilyin Los Mitos y prejuicios son compañeros inevitables de cualquier rama del conocimiento, y la seguridad

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Recomendaciones de seguridad informática

Recomendaciones de seguridad informática Recomendaciones de seguridad informática recomendaciones prácticas desaconsejables peligros incidentes que deben notificarse cómo mantenerse seguro La seguridad es responsabilidad de todos. Siga los consejos

Más detalles

SEE Symantec Endpoint Encryption 6.0

SEE Symantec Endpoint Encryption 6.0 SEE Symantec Endpoint Encryption 6.0 www.symantec.com.mx Portabilidad de datos Una ventaja competitiva La capacidad de movilidad de datos es cada vez más importante para las empresas debido a la optimización

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Sophos Enterprise Console Guía de configuración de políticas

Sophos Enterprise Console Guía de configuración de políticas Sophos Enterprise Console Guía de configuración de políticas Versión: 5.2 Edición: septiembre de 2014 Contenido 1 Acerca de esta guía...4 2 Recomendaciones generales para las políticas...5 3 Configuración

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA Mayo 2008 CAPITULO DECIMO SEGUNDO: REQUERIMIENTOS MÍNIMOS DE SEGURIDAD Y CALIDAD EN EL MANEJO DE INFORMACIÓN

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

7 consejos para proteger a los empleados que se desplazan

7 consejos para proteger a los empleados que se desplazan 7 consejos para proteger a los empleados que se desplazan Con el patrocinio de Sophos Publicado por el Instituto Ponemon LLC Fecha de publicación: mayo de 2011 Informe de investigación del Instituto Ponemon

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

PUA o Aplicaciones potencialmente peligrosas

PUA o Aplicaciones potencialmente peligrosas Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata

Más detalles

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r"\ ')

Aviso Importante. Información de la Sociedad. cf9t3. c:...r,~lmi~\cl urx.pi r\ ') Aviso Importante Este cuestionario corresponde a un Seguro de Responsabilidad Civil tipo Claims Made (reclamaciones hechas durante la vigencia de la póliza). Éste es un documento confidencial, su firma

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Aplicaciones Potencialmente Indeseables (PUA)

Aplicaciones Potencialmente Indeseables (PUA) Aplicaciones Potencialmente Indeseables (PUA) Autor: André Goujon, Especialista de Awareness & Research Fecha: julio 2012 Retos de seguridad para las empresas a partir de BYOD 2 2 Retos de seguridad para

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales

IBM Cognos Insight. Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI. Características principales Explore, visualice, modele y comparta información de forma independiente y sin ayuda de TI Características principales Explore, analice, visualice y comparta su información de forma independiente, sin

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent

OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent OmniAccess 3500 Nonstop Laptop Guardian de Alcatel-Lucent Qué le cuesta realmente a una institución financiera extraviar un portátil? Le cuesta perder la confianza de sus clientes y su buena reputación.

Más detalles

Guía del producto. PureMessage para Windows/Exchange Tour del producto

Guía del producto. PureMessage para Windows/Exchange Tour del producto Guía del producto PureMessage para Windows/Exchange Tour del producto Boston, EE. UU. Oxford, GB Copyright 2009. Sophos Plc. Todos los derechos reservados. Todas las marcas registradas pertenecen a sus

Más detalles