EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS"

Transcripción

1 esaks CÓMO PROTEGER LOS DATOS DE PROPIEDAD INTELECTUAL DE PÉRDIDAS Y ROBOS: EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

2 Resumen ejecutivo La prevención contra la pérdida de datos (DLP, por su sigla en inglés) tiene una mala reputación entre los profesionales de seguridad de la información. Se cree que las implementaciones de DLP son complejas y costosas, y muchos quedan extenuados en las fases de descubrimiento de datos, clasificación y monitoreo, sin poder producir los beneficios que esperaban de las políticas activas de prevención contra la pérdida de datos. Los altos costos de consultoría con frecuencia conspiran para impulsar una disminución en el retorno de inversión (ROI) de los proyectos de DLP, y los esfuerzos excesivamente exhaustivos por descubrir hasta el último dato potencialmente valioso en múltiples procesos de negocios contribuye a la paralización. No es ninguna sorpresa que asuste a muchos de los que recién se están introduciendo en DLP. A pesar de estas desventajas percibidas, se espera que las implementaciones de DLP aumenten en el próximo año. El robo de propiedad intelectual (IP) está impulsando la necesidad de más requisitos de cumplimiento, ya que las organizaciones se están dando cuenta de que la DLP puede proteger las ventajas competitivas y evitar el espionaje, asegurando los planes de negocios, los mapas de ruta de los productos y otra información confidencial. Por eso, aunque la mayoría de las organizaciones no está ansiosa por implementar la DLP, reconocen que es imprescindible. Las organizaciones que tienen el poder de permanencia necesario para llevar a cabo una implementación de DLP hasta el final realmente obtendrán un valor significativo. El análisis ha demostrado en forma constante que los proyectos de DLP que llegan a la fase de prevención tienen resultados positivos, que incluyen menos incidentes de pérdida de datos, menos riesgos y un retorno de inversión definible. Las investigaciones también han demostrado que el cambio de monitoreo a prevención reduce mucho los incidentes de pérdida de datos, ya que los usuarios aprenden la diferencia entre el uso aceptable y no aceptable de los datos confidenciales. Por ejemplo, una organización pudo reducir los incidentes en dos tercios después de que las políticas de prevención estuvieron instaladas durante 60 días. 1 En este artículo describimos el camino más corto para alcanzar la etapa de prevención de los incidentes de pérdida y robo de datos sin hacer que el flujo de datos quede paralizado. Comenzamos con la presentación de una vista expandida de la propiedad intelectual, que incluye el argumento de que se extiende más allá de una organización y de que incluye a la propiedad intelectual de los socios y los proveedores. A continuación, mediante el reconocimiento de que el proceso, y no la tecnología, impulsa una implementación exitosa de DLP, explicamos seis medidas que puede tomar una organización para implementar controles de seguridad de los datos. Para finalizar, introducimos el concepto de Websense DLP como una defensa, y demostramos cómo nuestra tecnología de DLP ofrece funciones robustas y únicas, pero que a la vez son fáciles de implementar y administrar. Qué debe proteger y por qué Las empresas proactivas están protegiendo su propiedad intelectual y otra información confidencial a través de una combinación de servicios de cifrado, administración de derechos digitales y controles de DLP. Sin embargo, quizás no están protegiendo suficiente, ya que definen a la propiedad intelectual en forma muy restringida, consideran solamente las patentes, las marcas comerciales y la información que un equipo legal protegería. La propiedad intelectual también incluye información operativa, planes, previsiones y ofertas de licitaciones de trabajo para futuros negocios. De hecho, cualquier información que proporcione una ventaja competitiva puede ser considerada propiedad intelectual. Las siguientes situaciones de DLP en el mundo real pueden ayudar a ejemplificar esto: Una empresa de gas de Egipto desea proteger sus mapas de exploración del lecho marino. 1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Página 2

3 Un fabricante de aspiradoras del Reino Unido desea proteger los diseños de sus productos. Una agencia de servicios para la salud de los Estados Unidos desea proteger los datos sobre salud e investigación. Un comerciante de Israel desea proteger las promociones de descuentos antes de su lanzamiento. Un desarrollador de software de Hungría desea proteger su código fuente. Un banco de Arabia Saudita desea cumplir los requisitos de información acerca de la identidad de las personas. Una aerolínea de Italia desea mitigar el fraude por compras falsas. La propiedad intelectual también se puede extender a la información de socios y otros terceros que se usa en la creación de los productos y los servicios de su empresa. Cómo permite su organización que las organizaciones externas usen la propiedad intelectual, y cómo protege usted la propiedad intelectual de sus socios es un ida y vuelta. Hay costos potencialmente altos por proteger insuficientemente su propiedad intelectual, y una vez que ocurre una brecha, por lo general es demasiado tarde para detener los daños: El 69 por ciento de las brechas se detectan inicialmente en un tercero, mientras que solamente el 9 porciento se detectan primero en las organizaciones donde está la brecha. 2 Esta exposición externa puede tener como resultado la ruina financiera, reputaciones destruidas y otros daños. Motivaciones para robar propiedad intelectual Hay tres motivaciones principales para el robo de la propiedad intelectual: proteger a una organización, como por ejemplo un dispositivo de autenticación con generación de contraseña de un solo uso o los certificados de firma en las aplicaciones aprobadas también son un vector de ataque, cuyo robo permite futuros ataques para robar la propiedad intelectual de una organización. Por lo tanto, no se debe suponer que las dependencias y las relaciones de confianza claves de estas credenciales de seguridad son seguras. 2. Buscar secretos comerciales para lograr una ventaja competitiva. Casi dos tercios de los ataques de robo de propiedad intelectual son a industrias de fabricación, profesionales y de transporte. 3 Aquí está claro el motivo. El robo de propiedad intelectual puede anular la ventaja competitiva de la empresa que sufrió el robo, y puede reducir el tiempo para llevar al mercado de la empresa que se beneficia con la información robada. 3. Vengarse de un empleador. Existe la amenaza interna. Aunque el 86 por ciento de los ataques no involucran a un empleado o a un informante interno, el 14 por ciento de los que lo hacen, con frecuencia ocurren debido a los controles de seguridad muy permisivos y más del 70 por ciento de estos ataques ocurren dentro de los 30 días del anuncio de una persona de la renuncia a su trabajo en la organización. 4 En general, la mayoría de los robos de propiedad intelectual están instigados por ganancias financieras, y casi el 90 por ciento de los incidentes de robo de datos se atribuyen a participantes externos, que la mayoría de las veces usan piratería o malware para realizar el robo.5 El resultado es un crimen sin rostro perpetrado a través de las comunicaciones web que fluyen por nuestras redes y que atraviesan las defensas tradicionales, concentradas en proteger la infraestructura, pero no los datos. 1. Obtener credenciales de seguridad para futuros ataques. Lamentablemente, las credenciales de seguridad que con frecuencia se usan para 2 Verizon 2013 Data Breach Investigations Report. 3 Ibid. 4 Ibid. 5 Ibid. Página 3

4 Seis pasos para implementar controles de seguridad de los datos El mejor enfoque para implementar la DLP es comenzar de a poco e ir avanzando metódicamente por todos los pasos hasta poder comprender totalmente el proyecto y los resultados. La propiedad intelectual es un buen lugar donde comenzar antes de pasar a conjuntos de datos más grandes con más propietarios y procesos de negocios. Es útil escuchar los consejos de un par o un experto que haya pasado por el proceso desde el principio hasta el final para saber qué esperar. Los seis pasos que se explican a continuación para implementar controles de seguridad de los datos fueron creados por Neil Thacker, funcionario de seguridad de la información y estrategia para la oficina del Director General de Seguridad de Websense, y exdirector de operaciones de seguridad para Camelot (UK National Lottery) y Deutsche Bank Calcule el valor de sus datos. Sin un plan, esta puede ser la parte más difícil del proceso. Los valores de los datos pueden subir y bajar tan rápido como los mercados financieros. La clave para resolver este problema es trabajar con sus ejecutivos y con los propietarios de la información. Determine una fórmula simple para calcular el valor de sus datos. Uno de los mejores ejemplos que hemos visto viene del grupo de investigación Securosis. El valor de los datos, la frecuencia y el público se cuantifican en una tabla y se les asigna una calificación. Los ejemplos de los tipos de datos incluyen datos de tarjetas, información acerca de la identidad de las personas (PII), propiedad intelectual, datos de ventas y otros datos específicos que usted debe proteger. Luego se define una calificación total de acuerdo con el tipo de datos. Debajo hay un ejemplo de cómo puede funcionar esto: Registrar los tipos de datos le permite dar prioridad a la importancia de los datos. Incluir la frecuencia y el público también ayuda a determinar las probabilidades de pérdida de los datos, y nuevamente ayuda a determinar la prioridad de dónde y cuándo aplicarlo a una acción. 2. Demuestre el retorno de la inversión. Para aumentar el gasto en seguridad e implementar nuevos controles de seguridad de los datos, es necesario demostrar el retorno de la inversión. Esto significa claramente cuantificar el inmenso valor que tiene saber dónde están los datos, quién accede a ellos y cómo se están usando. Es crítico para analizar, comunicar y compartir el impacto financiero y organizacional de los datos perdidos o robados. 3. Monitoree y registre sus datos. A continuación, comience a monitorear quién tiene acceso a los datos y observe cómo se mueven los datos por su red. Muchas organizaciones recurren a una solución de DLP para esto. Las mejores soluciones de DLP tienen la capacidad de monitorear los puntos de entrada/salida del perímetro de los datos en movimiento y monitorear minuciosamente los puntos finales de los datos en uso. La fase inicial de monitoreo no debería durar más de unas semanas después de la implementación, incluso después de adaptar las políticas para eliminar los falsos positivos. Una buena solución debería aportar claridad rápidamente acerca de las tendencias de movimiento de datos comunes. Simplemente recuerde monitorear todas las 6 adaptados de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/six-steps-for-deployingdata-security-controls-part-ii.aspx. Página 4

5 ubicaciones donde fluyen sus datos, incluidas las ubicaciones que muchas veces se pasan por alto, como las impresoras, los escáneres, los dispositivos móviles y los servicios en la nube. 4. Aplique controles de seguridad de los datos. Pon frecuencia hablamos con las organizaciones que no pueden seguir adelante después del paso tres, la fase de monitoreo y registro. Identifican los incidentes cuando ocurren, pero no tienen confianza para aplicar controles para evitar que los datos salgan de la organización. Esto es un error. Gartner Inc. demostró hace algún tiempo que los controles de seguridad pasivos eran algo del pasado. Lo mismo ocurre con la DLP que se usa exclusivamente en una implementación solamente de monitoreo. No demuestra el ROI para la mayoría de las empresas, especialmente si ocurre una pérdida o una brecha significativa mientras está monitoreando. Debemos aplicar controles. Primero revise cuáles son sus datos más valiosos. Comience a enmendar las reglas y las políticas para comenzar a proteger activamente a estas joyas de la corona. No recomendamos que habilite todas las reglas de bloqueo de inmediato. Nuestra experiencia indica que un enfoque en fases es la forma más eficiente de aplicar controles de seguridad para los datos. 5. Busque sus datos. Una vez que le haya asignado una calificación a cada tipo de datos y tenga los fondos para continuar, la siguiente etapa es ubicar los datos confidenciales en su red. De acuerdo con el ejercicio de calificación que le explicamos anteriormente, siempre es aconsejable comenzar el proceso con los datos más valiosos. Concentrarse en sus joyas de la corona minimiza el impacto negativo para su red. Lamentablemente, el descubrimiento independiente y los servicios de extracción de datos suelen ser costosos y demandan un tiempo considerable. DLP ofrecen un mecanismo para descubrir, identificar y colocarle un sello personal a los datos en búsquedas periódicas. Estas búsquedas se pueden realizar diariamente, semanalmente o mensualmente. Este proceso proporciona un aumento marcado en visibilidad y mejora de la eficiencia mediante la identificación de datos duplicados y su señalización. (Muchas organizaciones gastan mucho dinero en realizar copias de seguridad y guardar datos duplicados. Para un funcionario de seguridad, reducir el costo de este proceso es una justificación adicional excelente para comprar una solución de DLP. 6. Implemente una protección proactiva y aumente la educación de los empleados. A medida que los usuarios toman consciencia, el número de incidentes bloqueados se estabilizará y el número de incidentes monitoreados disminuirá. Por qué? Un usuario típico tiene mucha más consciencia antes de hacer clic en un enlace o de enviar un mensaje de correo electrónico si comprende que estas acciones tendrán como resultado un bloqueo y una notificación. Como resultado, los propietarios de la información y los equipos de seguridad lograrán un valor tremendo a través de la protección proactiva, así como también una reducción beneficiosa de la carga de trabajo del equipo de TI. Debajo hay un gráfico que muestra la protección proactiva en acción. El número de incidentes disminuyó incesantemente desde que una empresa con usuarios activó las acciones bloqueadas en octubre de Otra opción es confiar en las soluciones de DLP. La mayoría de las soluciones líderes de Página 5

6 Quizás hemos hecho que los pasos anteriores parezcan fáciles de implementar, y debería ser así. Una estrategia de control de seguridad de los datos puede agregar más valor que cualquier otra solución técnica implementada dentro de una organización. DLP como defensa El concepto de la DLP como defensa tiene dos aspectos. El primero consiste en bloquear los participantes externos e impedir que usen la piratería y el malware para robar propiedad intelectual y datos confidenciales, y el segundo consiste en usar la DLP para reducir la frecuencia de la ocurrencia de los incidentes de pérdida de datos a través de políticas de prevención. El primer aspecto de la DLP como defensa requiere tecnología tan avanzada como las amenazas a las que se enfrentan actualmente las organizaciones. Un gateway web con defensas tradicionales (es decir, obsoletas), como un antivirus y filtros de URL, es ineficaz contra los ataques dirigidos y el malware moderno. Tener esta tecnología haría que cualquier proyecto de DLP sea inútil. Y cuando se considera que el 95 porciento del espionaje nacional y estatal depende de alguna forma del phishing del correo electrónico, queda claro que tanto los gateways de la web como los de correo electrónico son rutas de acceso para el robo de datos, y actualmente muy pocos cuentan con defensas de contención o controles de seguridad de los datos. 7 La arquitectura unificada de Websense TRITON cambia el campo de juego de la protección de datos de varias formas. Al incluir la DLP directamente en los gateways web y de correo electrónico, no requiere ningún paso de integración o protocolos de conexión personalizados, y debido a que la arquitectura de TRITON unifica los controles de seguridad de los datos para la web y el correo electrónico, la misma consola se puede usar para administrar toda la solución de seguridad. Además, proporciona una protección continua de las amenazas ya que se depende de tecnologías clave de Websense: Websense ThreatSeeker Intelligence Cloud, que consulta las calificaciones de seguridad antes de que se permita la aprobación de una solicitud; Websense ACE (Advanced Classification Engine), con defensas en línea en tiempo real y controles de DLP implementados durante un proceso de solicitud; y el espacio seguro para análisis de malware Websense ThreatScope, que se puede utilizar después de una solicitud para descubrir las amena as y las comunicaciones desconocidas ocultas. Hay otras formas en las que la arquitectura unificada TRITON habilita la DLP como una defensa que otras soluciones no pueden proporcionar. Puede detectar el robo de archivos con contraseña o el uso de cifrado personalizado, y puede proporcionar conocimiento sobre el destino de una geoubicación. Más específica para los controles de DLP es la capacidad para detectar las filtraciones de datos lentas (es decir, un registro por hora); la capacidad para usar el reconocimiento óptico de caracteres (OCR) de los textos en las imágenes para detectar la pérdida o el robo de datos; además, cuando es posible, ofrece captura forense de los datos de los incidentes de seguridad. Los paneles de control de amenazas y los detalles de los informes forenses también son exportables a las soluciones de SIEM. La arquitectura TRITON es la base de Websense Data Security Suite, y puede ayudar a administrar los riesgos de robo de datos de participantes internos maliciosos o de amenazas avanzadas, el uso inapropiado accidental de los datos y a proporcionar cumplimiento reglamentario y a la vez proteger a su organización de una amplia variedad de situaciones de robo y pérdida de datos. Data Security Suite contiene tres módulos de DLP: Data Security Gateway, Data Discover y Data Endpoint. Se pueden obtener sus licencias por separado en caso de que tenga planeado comenzar con una capacidad y después quiera expandirse a las otras. Hay que resaltar que Data Security Suite es única en su clase cuando se trata de reducir el costo y la complejidad que comúnmente se asocian a la implementación de una solución de DLP. (Y después de 7 Verizon 2013 Data Breach Investigations Report. Página 6

7 evaluar Data Security Suite, Gartner Inc. posicionó a Websense como líder en su Cuadrante mágico de prevención de pérdida de datos por sexto año consecutivo. 8 ) Websense Data Security Suite ofrece: Integración fácil con la infraestructura de red existente. Una consola para administrar centralmente las políticas de seguridad de DLP web, de correo electrónico, de dispositivos móviles y de punto final. El agente ActiveSync que aplica políticas de DLP para el correo electrónico móvil a todos los dispositivos móviles compatibles. Protección de dispositivos remotos fuera de la red, incluidos los sistemas MAC OS X y Windows. Más de 1700 políticas predefinidas y plantillas fácilmente seleccionadas por región y por industria. Clasificadores de datos avanzados y procesamiento del lenguaje natural para proteger la propiedad intelectual. OCR de los textos dentro de las imágenes para los datos en movimiento y los datos en descanso (primero y único en la industria). Habilitación de autorrecuperación del usuario con auditoría del administrador para mantener los datos en movimiento. Notificaciones de correo electrónico para acelerar el flujo de proceso de administración de incidentes. Cifrado portátil incluido para dispositivos USB y de medios. Reduzca las incomodidades de las implementaciones de DLP Para avanzar una vez alcanzada la etapa de monitoreo hacia la etapa de prevención con un impacto mínimo en los flujos de datos, Data Security Suite les permite a los usuarios proporcionar comentarios so- bre soluciones con la auditoría de un administrador. Esta capacidad permite que los datos fluyan mientras se educa a los usuarios acerca de qué acciones se deben evitar o permitir y proporciona una razón válida para los auditores. Además, las notificaciones de correo electrónico permiten flujos de trabajo del proceso de solución más rápidos, todo en un esfuerzo para mantener los datos en movimiento y los procesos de negocio avanzando mientras la organización se adapta a los nuevos controles de seguridad de los datos. Nuevo para los controles reglamentarios, la solución Data Security Suite viene con más de políticas y plantillas que se pueden seleccionar fácilmente por región y por tipo de industria con un asistente de inicio. Los investigadores de seguridad de los datos de Websense mantienen la base de datos actualizada con las últimas políticas nuevas y plantillas exigidas en todo el mundo. El mismo motor de políticas de DLP se usa en todas las ubicaciones de la arquitectura TRITON, que combina clasificadores enriquecidos con la consciencia contextual en tiempo real del usuario, los datos y el destino para proporcionar prevención de la pérdida de datos de mucha precisión y constante. Esto también permite las alertas conscientes del contexto que proporcionan identificación del usuario, administrador dentro de las estructuras de AD y la categoría web del destino, que facilita y acelera los pasos de solución para los administradores del centro de ayuda. Un único marco de políticas permite que una política de DLP se aplica a uno o múltiples canales, y ofrece opciones de respuestas granulares de acuerdo con la gravedad del incidente. Comenzar significa seleccionar un método de identificación, canales que se desean monitorear, programar una tarea de descubrimiento y configurar la gravedad y las respuestas seguidas de la investigación del incidente. Para los puntos finales, el módulo Data Endpoint de Data Security Suite es único, ya que proporciona 8 Los informes de 2007 y 2008 tenían como título Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention (Cuadrante mágico de monitoreo y filtrado de contenido y prevención de pérdida de datos). Gartner no avala a ningún proveedor, producto o servicio incluido en sus publicaciones de investigación, y no expresa ninguna recomendación a los usuarios de herramientas tecnológicas respecto de la elección de los proveedores con las mejores calificaciones. Las publicaciones de investigación de Gartner están compuestas por las opiniones de las organizaciones de investigación de Gartner y no se deben interpretar como declaraciones de un hecho. Gartner deniega toda garantía, expresa o implícita, con respecto a esta investigación, incluida toda garantía de comerciabilidad o aptitud para un fin específico. Página 7

8 protección fuera de la red para los datos registrados (o con impresiones digitales) que probablemente contengan propiedad intelectual, mientras que las soluciones de la competencia con frecuencia requieren una conexión de red a una base de datos central. Data Endpoint también incluye cifrado portátil para medios móviles y dispositivos USB sin costo adicional. Para controles más estrictos, Data Endpoint permite cifrado de agente a agente en el que se necesita otro sistema con Data Endpoint para abrir el archivo cifrado. Resumen 2013 es el año en el que la DLP se convierte en mucho más que un medio para cumplir las reglamentaciones. El robo de propiedad intelectual de las empresas y las naciones-estados, por parte de espías, criminales y activistas, está cambiando el futuro de las industrias, las economías y de países enteros, y como resultado la DLP es cada vez más necesaria para proteger de la pérdida o el robo a la propiedad intelectual, no sólo la perteneciente a una organización, sino a toda su cadena de suministro y a sus socios también. DLP como tecnología ahora se encuentra en un estado avanzado con la arquitectura TRITON. La arquitectura unificada como esta permite seguridad contextual con consciencia en tiempo real para el usuario, el destino y los datos que no es posible con las soluciones independientes y con una integración básica. Esto fortalece los controles de políticas, mejora la precisión y la coherencia y reduce el costo total de las operaciones. No es necesario que la DLP sea dolorosa, costosa o tarde años en implementarse. Comience de a poco con un grupo de datos específico y trabaje hasta lograr los seis pasos que se explicaron anteriormente. Lograr llegar a las políticas de prevención de DLP otorga el mejor retorno de inversión y reduce los riesgos; solamente tiene que comenzar, comprender que su organización ha sido atacada, está siendo atacada o está a punto de ser atacada. Es sólo una cuestión de tiempo.. Obtenga más información en TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. DLP-IP ES Página 8

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA

LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA WEBSENSE TRITON : LA PRIMERA Y ÚNICA SOLUCIÓN DE SEGURIDAD DE CONTENIDOS UNIFICADA. Es el momento de una nueva solución. El contenido es

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Compartir datos en la empresa de forma segura

Compartir datos en la empresa de forma segura Compartir datos en la empresa de forma segura 2 Follow-me data y productividad para los usuarios con seguridad y gestión por parte de las TI La productividad de hoy depende de la capacidad de los trabajadores

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Funciones del Barracuda Spam Firewall

Funciones del Barracuda Spam Firewall Funciones del Barracuda Spam Firewall Filtrado de entrada/salida y prevención de fuga de datos Protección contra spam Protección contra virus Barracuda Central Protección contra ataques de denegación de

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA Content-Aware Access Management for SharePoint puedo habilitar las actividades de negocios y a la vez proteger el contenido confidencial dentro de Microsoft SharePoint? agility

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

McAfee Web Gateway Seguridad, Control, Rendimiento

McAfee Web Gateway Seguridad, Control, Rendimiento McAfee Web Gateway Seguridad, Control, Rendimiento Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino

Más detalles

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013

GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 GUIA ILUSTRADA: PC SECURITY PLUS SUITE Versión 06, 21-11-2013 Tabla de contenido: 1. PANEL INICIO MCAFEE:... 4 1.1 INICIO:... 4 2. CENTRO DE NAVEGACIÓN:... 5 2.1 CONFIGURACIÓN:... 6 2.1.1 SUSCRIPCIÓN:...

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Enterprise Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Sophos Endpoint Security and Control Ayuda

Sophos Endpoint Security and Control Ayuda Sophos Endpoint Security and Control Ayuda Versión: 10.3 Edición: junio de 2014 Contenido 1 Acerca de Sophos Endpoint Security and Control...3 2 Acerca de la página de inicio...4 3 Grupos de Sophos...5

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Informe técnico Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Lo que aprenderá Los entornos de TI de comercios minoristas enfrentan un nivel de cambios tecnológicos

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Notas de la versión McAfee Web Gateway 7.3.1

Notas de la versión McAfee Web Gateway 7.3.1 Notas de la versión McAfee Web Gateway 7.3.1 Acerca de este documento Funciones nuevas y mejoradas Problemas resueltos Problemas conocidos Instalación Descripción Ampliación desde la versión 7.3 o 7.3.0.x

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Business Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles