EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS"

Transcripción

1 esaks CÓMO PROTEGER LOS DATOS DE PROPIEDAD INTELECTUAL DE PÉRDIDAS Y ROBOS: EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

2 Resumen ejecutivo La prevención contra la pérdida de datos (DLP, por su sigla en inglés) tiene una mala reputación entre los profesionales de seguridad de la información. Se cree que las implementaciones de DLP son complejas y costosas, y muchos quedan extenuados en las fases de descubrimiento de datos, clasificación y monitoreo, sin poder producir los beneficios que esperaban de las políticas activas de prevención contra la pérdida de datos. Los altos costos de consultoría con frecuencia conspiran para impulsar una disminución en el retorno de inversión (ROI) de los proyectos de DLP, y los esfuerzos excesivamente exhaustivos por descubrir hasta el último dato potencialmente valioso en múltiples procesos de negocios contribuye a la paralización. No es ninguna sorpresa que asuste a muchos de los que recién se están introduciendo en DLP. A pesar de estas desventajas percibidas, se espera que las implementaciones de DLP aumenten en el próximo año. El robo de propiedad intelectual (IP) está impulsando la necesidad de más requisitos de cumplimiento, ya que las organizaciones se están dando cuenta de que la DLP puede proteger las ventajas competitivas y evitar el espionaje, asegurando los planes de negocios, los mapas de ruta de los productos y otra información confidencial. Por eso, aunque la mayoría de las organizaciones no está ansiosa por implementar la DLP, reconocen que es imprescindible. Las organizaciones que tienen el poder de permanencia necesario para llevar a cabo una implementación de DLP hasta el final realmente obtendrán un valor significativo. El análisis ha demostrado en forma constante que los proyectos de DLP que llegan a la fase de prevención tienen resultados positivos, que incluyen menos incidentes de pérdida de datos, menos riesgos y un retorno de inversión definible. Las investigaciones también han demostrado que el cambio de monitoreo a prevención reduce mucho los incidentes de pérdida de datos, ya que los usuarios aprenden la diferencia entre el uso aceptable y no aceptable de los datos confidenciales. Por ejemplo, una organización pudo reducir los incidentes en dos tercios después de que las políticas de prevención estuvieron instaladas durante 60 días. 1 En este artículo describimos el camino más corto para alcanzar la etapa de prevención de los incidentes de pérdida y robo de datos sin hacer que el flujo de datos quede paralizado. Comenzamos con la presentación de una vista expandida de la propiedad intelectual, que incluye el argumento de que se extiende más allá de una organización y de que incluye a la propiedad intelectual de los socios y los proveedores. A continuación, mediante el reconocimiento de que el proceso, y no la tecnología, impulsa una implementación exitosa de DLP, explicamos seis medidas que puede tomar una organización para implementar controles de seguridad de los datos. Para finalizar, introducimos el concepto de Websense DLP como una defensa, y demostramos cómo nuestra tecnología de DLP ofrece funciones robustas y únicas, pero que a la vez son fáciles de implementar y administrar. Qué debe proteger y por qué Las empresas proactivas están protegiendo su propiedad intelectual y otra información confidencial a través de una combinación de servicios de cifrado, administración de derechos digitales y controles de DLP. Sin embargo, quizás no están protegiendo suficiente, ya que definen a la propiedad intelectual en forma muy restringida, consideran solamente las patentes, las marcas comerciales y la información que un equipo legal protegería. La propiedad intelectual también incluye información operativa, planes, previsiones y ofertas de licitaciones de trabajo para futuros negocios. De hecho, cualquier información que proporcione una ventaja competitiva puede ser considerada propiedad intelectual. Las siguientes situaciones de DLP en el mundo real pueden ayudar a ejemplificar esto: Una empresa de gas de Egipto desea proteger sus mapas de exploración del lecho marino. 1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Página 2

3 Un fabricante de aspiradoras del Reino Unido desea proteger los diseños de sus productos. Una agencia de servicios para la salud de los Estados Unidos desea proteger los datos sobre salud e investigación. Un comerciante de Israel desea proteger las promociones de descuentos antes de su lanzamiento. Un desarrollador de software de Hungría desea proteger su código fuente. Un banco de Arabia Saudita desea cumplir los requisitos de información acerca de la identidad de las personas. Una aerolínea de Italia desea mitigar el fraude por compras falsas. La propiedad intelectual también se puede extender a la información de socios y otros terceros que se usa en la creación de los productos y los servicios de su empresa. Cómo permite su organización que las organizaciones externas usen la propiedad intelectual, y cómo protege usted la propiedad intelectual de sus socios es un ida y vuelta. Hay costos potencialmente altos por proteger insuficientemente su propiedad intelectual, y una vez que ocurre una brecha, por lo general es demasiado tarde para detener los daños: El 69 por ciento de las brechas se detectan inicialmente en un tercero, mientras que solamente el 9 porciento se detectan primero en las organizaciones donde está la brecha. 2 Esta exposición externa puede tener como resultado la ruina financiera, reputaciones destruidas y otros daños. Motivaciones para robar propiedad intelectual Hay tres motivaciones principales para el robo de la propiedad intelectual: proteger a una organización, como por ejemplo un dispositivo de autenticación con generación de contraseña de un solo uso o los certificados de firma en las aplicaciones aprobadas también son un vector de ataque, cuyo robo permite futuros ataques para robar la propiedad intelectual de una organización. Por lo tanto, no se debe suponer que las dependencias y las relaciones de confianza claves de estas credenciales de seguridad son seguras. 2. Buscar secretos comerciales para lograr una ventaja competitiva. Casi dos tercios de los ataques de robo de propiedad intelectual son a industrias de fabricación, profesionales y de transporte. 3 Aquí está claro el motivo. El robo de propiedad intelectual puede anular la ventaja competitiva de la empresa que sufrió el robo, y puede reducir el tiempo para llevar al mercado de la empresa que se beneficia con la información robada. 3. Vengarse de un empleador. Existe la amenaza interna. Aunque el 86 por ciento de los ataques no involucran a un empleado o a un informante interno, el 14 por ciento de los que lo hacen, con frecuencia ocurren debido a los controles de seguridad muy permisivos y más del 70 por ciento de estos ataques ocurren dentro de los 30 días del anuncio de una persona de la renuncia a su trabajo en la organización. 4 En general, la mayoría de los robos de propiedad intelectual están instigados por ganancias financieras, y casi el 90 por ciento de los incidentes de robo de datos se atribuyen a participantes externos, que la mayoría de las veces usan piratería o malware para realizar el robo.5 El resultado es un crimen sin rostro perpetrado a través de las comunicaciones web que fluyen por nuestras redes y que atraviesan las defensas tradicionales, concentradas en proteger la infraestructura, pero no los datos. 1. Obtener credenciales de seguridad para futuros ataques. Lamentablemente, las credenciales de seguridad que con frecuencia se usan para 2 Verizon 2013 Data Breach Investigations Report. 3 Ibid. 4 Ibid. 5 Ibid. Página 3

4 Seis pasos para implementar controles de seguridad de los datos El mejor enfoque para implementar la DLP es comenzar de a poco e ir avanzando metódicamente por todos los pasos hasta poder comprender totalmente el proyecto y los resultados. La propiedad intelectual es un buen lugar donde comenzar antes de pasar a conjuntos de datos más grandes con más propietarios y procesos de negocios. Es útil escuchar los consejos de un par o un experto que haya pasado por el proceso desde el principio hasta el final para saber qué esperar. Los seis pasos que se explican a continuación para implementar controles de seguridad de los datos fueron creados por Neil Thacker, funcionario de seguridad de la información y estrategia para la oficina del Director General de Seguridad de Websense, y exdirector de operaciones de seguridad para Camelot (UK National Lottery) y Deutsche Bank Calcule el valor de sus datos. Sin un plan, esta puede ser la parte más difícil del proceso. Los valores de los datos pueden subir y bajar tan rápido como los mercados financieros. La clave para resolver este problema es trabajar con sus ejecutivos y con los propietarios de la información. Determine una fórmula simple para calcular el valor de sus datos. Uno de los mejores ejemplos que hemos visto viene del grupo de investigación Securosis. El valor de los datos, la frecuencia y el público se cuantifican en una tabla y se les asigna una calificación. Los ejemplos de los tipos de datos incluyen datos de tarjetas, información acerca de la identidad de las personas (PII), propiedad intelectual, datos de ventas y otros datos específicos que usted debe proteger. Luego se define una calificación total de acuerdo con el tipo de datos. Debajo hay un ejemplo de cómo puede funcionar esto: Registrar los tipos de datos le permite dar prioridad a la importancia de los datos. Incluir la frecuencia y el público también ayuda a determinar las probabilidades de pérdida de los datos, y nuevamente ayuda a determinar la prioridad de dónde y cuándo aplicarlo a una acción. 2. Demuestre el retorno de la inversión. Para aumentar el gasto en seguridad e implementar nuevos controles de seguridad de los datos, es necesario demostrar el retorno de la inversión. Esto significa claramente cuantificar el inmenso valor que tiene saber dónde están los datos, quién accede a ellos y cómo se están usando. Es crítico para analizar, comunicar y compartir el impacto financiero y organizacional de los datos perdidos o robados. 3. Monitoree y registre sus datos. A continuación, comience a monitorear quién tiene acceso a los datos y observe cómo se mueven los datos por su red. Muchas organizaciones recurren a una solución de DLP para esto. Las mejores soluciones de DLP tienen la capacidad de monitorear los puntos de entrada/salida del perímetro de los datos en movimiento y monitorear minuciosamente los puntos finales de los datos en uso. La fase inicial de monitoreo no debería durar más de unas semanas después de la implementación, incluso después de adaptar las políticas para eliminar los falsos positivos. Una buena solución debería aportar claridad rápidamente acerca de las tendencias de movimiento de datos comunes. Simplemente recuerde monitorear todas las 6 adaptados de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/six-steps-for-deployingdata-security-controls-part-ii.aspx. Página 4

5 ubicaciones donde fluyen sus datos, incluidas las ubicaciones que muchas veces se pasan por alto, como las impresoras, los escáneres, los dispositivos móviles y los servicios en la nube. 4. Aplique controles de seguridad de los datos. Pon frecuencia hablamos con las organizaciones que no pueden seguir adelante después del paso tres, la fase de monitoreo y registro. Identifican los incidentes cuando ocurren, pero no tienen confianza para aplicar controles para evitar que los datos salgan de la organización. Esto es un error. Gartner Inc. demostró hace algún tiempo que los controles de seguridad pasivos eran algo del pasado. Lo mismo ocurre con la DLP que se usa exclusivamente en una implementación solamente de monitoreo. No demuestra el ROI para la mayoría de las empresas, especialmente si ocurre una pérdida o una brecha significativa mientras está monitoreando. Debemos aplicar controles. Primero revise cuáles son sus datos más valiosos. Comience a enmendar las reglas y las políticas para comenzar a proteger activamente a estas joyas de la corona. No recomendamos que habilite todas las reglas de bloqueo de inmediato. Nuestra experiencia indica que un enfoque en fases es la forma más eficiente de aplicar controles de seguridad para los datos. 5. Busque sus datos. Una vez que le haya asignado una calificación a cada tipo de datos y tenga los fondos para continuar, la siguiente etapa es ubicar los datos confidenciales en su red. De acuerdo con el ejercicio de calificación que le explicamos anteriormente, siempre es aconsejable comenzar el proceso con los datos más valiosos. Concentrarse en sus joyas de la corona minimiza el impacto negativo para su red. Lamentablemente, el descubrimiento independiente y los servicios de extracción de datos suelen ser costosos y demandan un tiempo considerable. DLP ofrecen un mecanismo para descubrir, identificar y colocarle un sello personal a los datos en búsquedas periódicas. Estas búsquedas se pueden realizar diariamente, semanalmente o mensualmente. Este proceso proporciona un aumento marcado en visibilidad y mejora de la eficiencia mediante la identificación de datos duplicados y su señalización. (Muchas organizaciones gastan mucho dinero en realizar copias de seguridad y guardar datos duplicados. Para un funcionario de seguridad, reducir el costo de este proceso es una justificación adicional excelente para comprar una solución de DLP. 6. Implemente una protección proactiva y aumente la educación de los empleados. A medida que los usuarios toman consciencia, el número de incidentes bloqueados se estabilizará y el número de incidentes monitoreados disminuirá. Por qué? Un usuario típico tiene mucha más consciencia antes de hacer clic en un enlace o de enviar un mensaje de correo electrónico si comprende que estas acciones tendrán como resultado un bloqueo y una notificación. Como resultado, los propietarios de la información y los equipos de seguridad lograrán un valor tremendo a través de la protección proactiva, así como también una reducción beneficiosa de la carga de trabajo del equipo de TI. Debajo hay un gráfico que muestra la protección proactiva en acción. El número de incidentes disminuyó incesantemente desde que una empresa con usuarios activó las acciones bloqueadas en octubre de Otra opción es confiar en las soluciones de DLP. La mayoría de las soluciones líderes de Página 5

6 Quizás hemos hecho que los pasos anteriores parezcan fáciles de implementar, y debería ser así. Una estrategia de control de seguridad de los datos puede agregar más valor que cualquier otra solución técnica implementada dentro de una organización. DLP como defensa El concepto de la DLP como defensa tiene dos aspectos. El primero consiste en bloquear los participantes externos e impedir que usen la piratería y el malware para robar propiedad intelectual y datos confidenciales, y el segundo consiste en usar la DLP para reducir la frecuencia de la ocurrencia de los incidentes de pérdida de datos a través de políticas de prevención. El primer aspecto de la DLP como defensa requiere tecnología tan avanzada como las amenazas a las que se enfrentan actualmente las organizaciones. Un gateway web con defensas tradicionales (es decir, obsoletas), como un antivirus y filtros de URL, es ineficaz contra los ataques dirigidos y el malware moderno. Tener esta tecnología haría que cualquier proyecto de DLP sea inútil. Y cuando se considera que el 95 porciento del espionaje nacional y estatal depende de alguna forma del phishing del correo electrónico, queda claro que tanto los gateways de la web como los de correo electrónico son rutas de acceso para el robo de datos, y actualmente muy pocos cuentan con defensas de contención o controles de seguridad de los datos. 7 La arquitectura unificada de Websense TRITON cambia el campo de juego de la protección de datos de varias formas. Al incluir la DLP directamente en los gateways web y de correo electrónico, no requiere ningún paso de integración o protocolos de conexión personalizados, y debido a que la arquitectura de TRITON unifica los controles de seguridad de los datos para la web y el correo electrónico, la misma consola se puede usar para administrar toda la solución de seguridad. Además, proporciona una protección continua de las amenazas ya que se depende de tecnologías clave de Websense: Websense ThreatSeeker Intelligence Cloud, que consulta las calificaciones de seguridad antes de que se permita la aprobación de una solicitud; Websense ACE (Advanced Classification Engine), con defensas en línea en tiempo real y controles de DLP implementados durante un proceso de solicitud; y el espacio seguro para análisis de malware Websense ThreatScope, que se puede utilizar después de una solicitud para descubrir las amena as y las comunicaciones desconocidas ocultas. Hay otras formas en las que la arquitectura unificada TRITON habilita la DLP como una defensa que otras soluciones no pueden proporcionar. Puede detectar el robo de archivos con contraseña o el uso de cifrado personalizado, y puede proporcionar conocimiento sobre el destino de una geoubicación. Más específica para los controles de DLP es la capacidad para detectar las filtraciones de datos lentas (es decir, un registro por hora); la capacidad para usar el reconocimiento óptico de caracteres (OCR) de los textos en las imágenes para detectar la pérdida o el robo de datos; además, cuando es posible, ofrece captura forense de los datos de los incidentes de seguridad. Los paneles de control de amenazas y los detalles de los informes forenses también son exportables a las soluciones de SIEM. La arquitectura TRITON es la base de Websense Data Security Suite, y puede ayudar a administrar los riesgos de robo de datos de participantes internos maliciosos o de amenazas avanzadas, el uso inapropiado accidental de los datos y a proporcionar cumplimiento reglamentario y a la vez proteger a su organización de una amplia variedad de situaciones de robo y pérdida de datos. Data Security Suite contiene tres módulos de DLP: Data Security Gateway, Data Discover y Data Endpoint. Se pueden obtener sus licencias por separado en caso de que tenga planeado comenzar con una capacidad y después quiera expandirse a las otras. Hay que resaltar que Data Security Suite es única en su clase cuando se trata de reducir el costo y la complejidad que comúnmente se asocian a la implementación de una solución de DLP. (Y después de 7 Verizon 2013 Data Breach Investigations Report. Página 6

7 evaluar Data Security Suite, Gartner Inc. posicionó a Websense como líder en su Cuadrante mágico de prevención de pérdida de datos por sexto año consecutivo. 8 ) Websense Data Security Suite ofrece: Integración fácil con la infraestructura de red existente. Una consola para administrar centralmente las políticas de seguridad de DLP web, de correo electrónico, de dispositivos móviles y de punto final. El agente ActiveSync que aplica políticas de DLP para el correo electrónico móvil a todos los dispositivos móviles compatibles. Protección de dispositivos remotos fuera de la red, incluidos los sistemas MAC OS X y Windows. Más de 1700 políticas predefinidas y plantillas fácilmente seleccionadas por región y por industria. Clasificadores de datos avanzados y procesamiento del lenguaje natural para proteger la propiedad intelectual. OCR de los textos dentro de las imágenes para los datos en movimiento y los datos en descanso (primero y único en la industria). Habilitación de autorrecuperación del usuario con auditoría del administrador para mantener los datos en movimiento. Notificaciones de correo electrónico para acelerar el flujo de proceso de administración de incidentes. Cifrado portátil incluido para dispositivos USB y de medios. Reduzca las incomodidades de las implementaciones de DLP Para avanzar una vez alcanzada la etapa de monitoreo hacia la etapa de prevención con un impacto mínimo en los flujos de datos, Data Security Suite les permite a los usuarios proporcionar comentarios so- bre soluciones con la auditoría de un administrador. Esta capacidad permite que los datos fluyan mientras se educa a los usuarios acerca de qué acciones se deben evitar o permitir y proporciona una razón válida para los auditores. Además, las notificaciones de correo electrónico permiten flujos de trabajo del proceso de solución más rápidos, todo en un esfuerzo para mantener los datos en movimiento y los procesos de negocio avanzando mientras la organización se adapta a los nuevos controles de seguridad de los datos. Nuevo para los controles reglamentarios, la solución Data Security Suite viene con más de políticas y plantillas que se pueden seleccionar fácilmente por región y por tipo de industria con un asistente de inicio. Los investigadores de seguridad de los datos de Websense mantienen la base de datos actualizada con las últimas políticas nuevas y plantillas exigidas en todo el mundo. El mismo motor de políticas de DLP se usa en todas las ubicaciones de la arquitectura TRITON, que combina clasificadores enriquecidos con la consciencia contextual en tiempo real del usuario, los datos y el destino para proporcionar prevención de la pérdida de datos de mucha precisión y constante. Esto también permite las alertas conscientes del contexto que proporcionan identificación del usuario, administrador dentro de las estructuras de AD y la categoría web del destino, que facilita y acelera los pasos de solución para los administradores del centro de ayuda. Un único marco de políticas permite que una política de DLP se aplica a uno o múltiples canales, y ofrece opciones de respuestas granulares de acuerdo con la gravedad del incidente. Comenzar significa seleccionar un método de identificación, canales que se desean monitorear, programar una tarea de descubrimiento y configurar la gravedad y las respuestas seguidas de la investigación del incidente. Para los puntos finales, el módulo Data Endpoint de Data Security Suite es único, ya que proporciona 8 Los informes de 2007 y 2008 tenían como título Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention (Cuadrante mágico de monitoreo y filtrado de contenido y prevención de pérdida de datos). Gartner no avala a ningún proveedor, producto o servicio incluido en sus publicaciones de investigación, y no expresa ninguna recomendación a los usuarios de herramientas tecnológicas respecto de la elección de los proveedores con las mejores calificaciones. Las publicaciones de investigación de Gartner están compuestas por las opiniones de las organizaciones de investigación de Gartner y no se deben interpretar como declaraciones de un hecho. Gartner deniega toda garantía, expresa o implícita, con respecto a esta investigación, incluida toda garantía de comerciabilidad o aptitud para un fin específico. Página 7

8 protección fuera de la red para los datos registrados (o con impresiones digitales) que probablemente contengan propiedad intelectual, mientras que las soluciones de la competencia con frecuencia requieren una conexión de red a una base de datos central. Data Endpoint también incluye cifrado portátil para medios móviles y dispositivos USB sin costo adicional. Para controles más estrictos, Data Endpoint permite cifrado de agente a agente en el que se necesita otro sistema con Data Endpoint para abrir el archivo cifrado. Resumen 2013 es el año en el que la DLP se convierte en mucho más que un medio para cumplir las reglamentaciones. El robo de propiedad intelectual de las empresas y las naciones-estados, por parte de espías, criminales y activistas, está cambiando el futuro de las industrias, las economías y de países enteros, y como resultado la DLP es cada vez más necesaria para proteger de la pérdida o el robo a la propiedad intelectual, no sólo la perteneciente a una organización, sino a toda su cadena de suministro y a sus socios también. DLP como tecnología ahora se encuentra en un estado avanzado con la arquitectura TRITON. La arquitectura unificada como esta permite seguridad contextual con consciencia en tiempo real para el usuario, el destino y los datos que no es posible con las soluciones independientes y con una integración básica. Esto fortalece los controles de políticas, mejora la precisión y la coherencia y reduce el costo total de las operaciones. No es necesario que la DLP sea dolorosa, costosa o tarde años en implementarse. Comience de a poco con un grupo de datos específico y trabaje hasta lograr los seis pasos que se explicaron anteriormente. Lograr llegar a las políticas de prevención de DLP otorga el mejor retorno de inversión y reduce los riesgos; solamente tiene que comenzar, comprender que su organización ha sido atacada, está siendo atacada o está a punto de ser atacada. Es sólo una cuestión de tiempo.. Obtenga más información en TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. DLP-IP ES Página 8

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Guía de integración de Management Reporter for Microsoft Dynamics GP

Guía de integración de Management Reporter for Microsoft Dynamics GP Microsoft Dynamics Guía de integración de Management Reporter for Microsoft Dynamics GP Octubre de 2012 Encontrará actualizaciones de esta documentación en la siguiente ubicación: http://go.microsoft.com/fwlink/?linkid=162565

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento. ESET CYBER SECURITY PRO para Mac Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento. ESET Cyber Security Pro proporciona protección de última generación para

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido ESET NOD32 Antivirus 4 para Linux Desktop Guía de inicio rápido ESET NOD32 Antivirus 4 le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de exploración

Más detalles

Tableau Online Seguridad en la nube

Tableau Online Seguridad en la nube Tableau Online Seguridad en la nube Autor: Ellie Fields Directora sénior, marketing de productos, Tableau Software Junio de 2013 p2 Tableau Software comprende que los datos están dentro de los recursos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Manual de Usuario Servidor Cloud

Manual de Usuario Servidor Cloud Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

El vínculo entre el software pirata y las violaciones a la seguridad cibernética El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Somos los líderes mundiales en protección contra amenazas online. Cuida el medio ambiente: Es lo que hay

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...

Más detalles

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo

NCR APTRA Suite. La cartera de software de autoservicio financiero líder en el mundo NCR APTRA Suite La cartera de software de autoservicio financiero líder en el mundo MARQUE LA DIFERENCIA EN LA EXPERIENCIA DEL CONSUMIDOR. Según afirma la industria bancaria, la calidad de la experiencia

Más detalles

BENEFICIOS OBJETIVOS QUÉ ES EL PROGRAMA OFICIAL DE GOOGLE EN TECNOLOGÍAS APLICADAS A MARKETING E INTEGRACIÓN CON CRM S?.

BENEFICIOS OBJETIVOS QUÉ ES EL PROGRAMA OFICIAL DE GOOGLE EN TECNOLOGÍAS APLICADAS A MARKETING E INTEGRACIÓN CON CRM S?. QUÉ ES EL PROGRAMA OFICIAL DE GOOGLE EN TECNOLOGÍAS APLICADAS A MARKETING E INTEGRACIÓN CON CRM S?. Es el contenido educativo que Google continuamente diseña para formar a empresas y particulares de todo

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles