EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS"

Transcripción

1 esaks CÓMO PROTEGER LOS DATOS DE PROPIEDAD INTELECTUAL DE PÉRDIDAS Y ROBOS: EL CAMINO MÁS CORTO A LA PREVENCIÓN Y LA REDUCCIÓN DE RIESGOS

2 Resumen ejecutivo La prevención contra la pérdida de datos (DLP, por su sigla en inglés) tiene una mala reputación entre los profesionales de seguridad de la información. Se cree que las implementaciones de DLP son complejas y costosas, y muchos quedan extenuados en las fases de descubrimiento de datos, clasificación y monitoreo, sin poder producir los beneficios que esperaban de las políticas activas de prevención contra la pérdida de datos. Los altos costos de consultoría con frecuencia conspiran para impulsar una disminución en el retorno de inversión (ROI) de los proyectos de DLP, y los esfuerzos excesivamente exhaustivos por descubrir hasta el último dato potencialmente valioso en múltiples procesos de negocios contribuye a la paralización. No es ninguna sorpresa que asuste a muchos de los que recién se están introduciendo en DLP. A pesar de estas desventajas percibidas, se espera que las implementaciones de DLP aumenten en el próximo año. El robo de propiedad intelectual (IP) está impulsando la necesidad de más requisitos de cumplimiento, ya que las organizaciones se están dando cuenta de que la DLP puede proteger las ventajas competitivas y evitar el espionaje, asegurando los planes de negocios, los mapas de ruta de los productos y otra información confidencial. Por eso, aunque la mayoría de las organizaciones no está ansiosa por implementar la DLP, reconocen que es imprescindible. Las organizaciones que tienen el poder de permanencia necesario para llevar a cabo una implementación de DLP hasta el final realmente obtendrán un valor significativo. El análisis ha demostrado en forma constante que los proyectos de DLP que llegan a la fase de prevención tienen resultados positivos, que incluyen menos incidentes de pérdida de datos, menos riesgos y un retorno de inversión definible. Las investigaciones también han demostrado que el cambio de monitoreo a prevención reduce mucho los incidentes de pérdida de datos, ya que los usuarios aprenden la diferencia entre el uso aceptable y no aceptable de los datos confidenciales. Por ejemplo, una organización pudo reducir los incidentes en dos tercios después de que las políticas de prevención estuvieron instaladas durante 60 días. 1 En este artículo describimos el camino más corto para alcanzar la etapa de prevención de los incidentes de pérdida y robo de datos sin hacer que el flujo de datos quede paralizado. Comenzamos con la presentación de una vista expandida de la propiedad intelectual, que incluye el argumento de que se extiende más allá de una organización y de que incluye a la propiedad intelectual de los socios y los proveedores. A continuación, mediante el reconocimiento de que el proceso, y no la tecnología, impulsa una implementación exitosa de DLP, explicamos seis medidas que puede tomar una organización para implementar controles de seguridad de los datos. Para finalizar, introducimos el concepto de Websense DLP como una defensa, y demostramos cómo nuestra tecnología de DLP ofrece funciones robustas y únicas, pero que a la vez son fáciles de implementar y administrar. Qué debe proteger y por qué Las empresas proactivas están protegiendo su propiedad intelectual y otra información confidencial a través de una combinación de servicios de cifrado, administración de derechos digitales y controles de DLP. Sin embargo, quizás no están protegiendo suficiente, ya que definen a la propiedad intelectual en forma muy restringida, consideran solamente las patentes, las marcas comerciales y la información que un equipo legal protegería. La propiedad intelectual también incluye información operativa, planes, previsiones y ofertas de licitaciones de trabajo para futuros negocios. De hecho, cualquier información que proporcione una ventaja competitiva puede ser considerada propiedad intelectual. Las siguientes situaciones de DLP en el mundo real pueden ayudar a ejemplificar esto: Una empresa de gas de Egipto desea proteger sus mapas de exploración del lecho marino. 1 https://community.websense.com/blogs/websense-insights/archive/2013/04/05/ six-steps-for-deploying-data-security-controls-part-ii.aspx. Página 2

3 Un fabricante de aspiradoras del Reino Unido desea proteger los diseños de sus productos. Una agencia de servicios para la salud de los Estados Unidos desea proteger los datos sobre salud e investigación. Un comerciante de Israel desea proteger las promociones de descuentos antes de su lanzamiento. Un desarrollador de software de Hungría desea proteger su código fuente. Un banco de Arabia Saudita desea cumplir los requisitos de información acerca de la identidad de las personas. Una aerolínea de Italia desea mitigar el fraude por compras falsas. La propiedad intelectual también se puede extender a la información de socios y otros terceros que se usa en la creación de los productos y los servicios de su empresa. Cómo permite su organización que las organizaciones externas usen la propiedad intelectual, y cómo protege usted la propiedad intelectual de sus socios es un ida y vuelta. Hay costos potencialmente altos por proteger insuficientemente su propiedad intelectual, y una vez que ocurre una brecha, por lo general es demasiado tarde para detener los daños: El 69 por ciento de las brechas se detectan inicialmente en un tercero, mientras que solamente el 9 porciento se detectan primero en las organizaciones donde está la brecha. 2 Esta exposición externa puede tener como resultado la ruina financiera, reputaciones destruidas y otros daños. Motivaciones para robar propiedad intelectual Hay tres motivaciones principales para el robo de la propiedad intelectual: proteger a una organización, como por ejemplo un dispositivo de autenticación con generación de contraseña de un solo uso o los certificados de firma en las aplicaciones aprobadas también son un vector de ataque, cuyo robo permite futuros ataques para robar la propiedad intelectual de una organización. Por lo tanto, no se debe suponer que las dependencias y las relaciones de confianza claves de estas credenciales de seguridad son seguras. 2. Buscar secretos comerciales para lograr una ventaja competitiva. Casi dos tercios de los ataques de robo de propiedad intelectual son a industrias de fabricación, profesionales y de transporte. 3 Aquí está claro el motivo. El robo de propiedad intelectual puede anular la ventaja competitiva de la empresa que sufrió el robo, y puede reducir el tiempo para llevar al mercado de la empresa que se beneficia con la información robada. 3. Vengarse de un empleador. Existe la amenaza interna. Aunque el 86 por ciento de los ataques no involucran a un empleado o a un informante interno, el 14 por ciento de los que lo hacen, con frecuencia ocurren debido a los controles de seguridad muy permisivos y más del 70 por ciento de estos ataques ocurren dentro de los 30 días del anuncio de una persona de la renuncia a su trabajo en la organización. 4 En general, la mayoría de los robos de propiedad intelectual están instigados por ganancias financieras, y casi el 90 por ciento de los incidentes de robo de datos se atribuyen a participantes externos, que la mayoría de las veces usan piratería o malware para realizar el robo.5 El resultado es un crimen sin rostro perpetrado a través de las comunicaciones web que fluyen por nuestras redes y que atraviesan las defensas tradicionales, concentradas en proteger la infraestructura, pero no los datos. 1. Obtener credenciales de seguridad para futuros ataques. Lamentablemente, las credenciales de seguridad que con frecuencia se usan para 2 Verizon 2013 Data Breach Investigations Report. 3 Ibid. 4 Ibid. 5 Ibid. Página 3

4 Seis pasos para implementar controles de seguridad de los datos El mejor enfoque para implementar la DLP es comenzar de a poco e ir avanzando metódicamente por todos los pasos hasta poder comprender totalmente el proyecto y los resultados. La propiedad intelectual es un buen lugar donde comenzar antes de pasar a conjuntos de datos más grandes con más propietarios y procesos de negocios. Es útil escuchar los consejos de un par o un experto que haya pasado por el proceso desde el principio hasta el final para saber qué esperar. Los seis pasos que se explican a continuación para implementar controles de seguridad de los datos fueron creados por Neil Thacker, funcionario de seguridad de la información y estrategia para la oficina del Director General de Seguridad de Websense, y exdirector de operaciones de seguridad para Camelot (UK National Lottery) y Deutsche Bank Calcule el valor de sus datos. Sin un plan, esta puede ser la parte más difícil del proceso. Los valores de los datos pueden subir y bajar tan rápido como los mercados financieros. La clave para resolver este problema es trabajar con sus ejecutivos y con los propietarios de la información. Determine una fórmula simple para calcular el valor de sus datos. Uno de los mejores ejemplos que hemos visto viene del grupo de investigación Securosis. El valor de los datos, la frecuencia y el público se cuantifican en una tabla y se les asigna una calificación. Los ejemplos de los tipos de datos incluyen datos de tarjetas, información acerca de la identidad de las personas (PII), propiedad intelectual, datos de ventas y otros datos específicos que usted debe proteger. Luego se define una calificación total de acuerdo con el tipo de datos. Debajo hay un ejemplo de cómo puede funcionar esto: Registrar los tipos de datos le permite dar prioridad a la importancia de los datos. Incluir la frecuencia y el público también ayuda a determinar las probabilidades de pérdida de los datos, y nuevamente ayuda a determinar la prioridad de dónde y cuándo aplicarlo a una acción. 2. Demuestre el retorno de la inversión. Para aumentar el gasto en seguridad e implementar nuevos controles de seguridad de los datos, es necesario demostrar el retorno de la inversión. Esto significa claramente cuantificar el inmenso valor que tiene saber dónde están los datos, quién accede a ellos y cómo se están usando. Es crítico para analizar, comunicar y compartir el impacto financiero y organizacional de los datos perdidos o robados. 3. Monitoree y registre sus datos. A continuación, comience a monitorear quién tiene acceso a los datos y observe cómo se mueven los datos por su red. Muchas organizaciones recurren a una solución de DLP para esto. Las mejores soluciones de DLP tienen la capacidad de monitorear los puntos de entrada/salida del perímetro de los datos en movimiento y monitorear minuciosamente los puntos finales de los datos en uso. La fase inicial de monitoreo no debería durar más de unas semanas después de la implementación, incluso después de adaptar las políticas para eliminar los falsos positivos. Una buena solución debería aportar claridad rápidamente acerca de las tendencias de movimiento de datos comunes. Simplemente recuerde monitorear todas las 6 adaptados de https://community.websense.com/blogs/websense-insights/archive/2013/04/05/six-steps-for-deployingdata-security-controls-part-ii.aspx. Página 4

5 ubicaciones donde fluyen sus datos, incluidas las ubicaciones que muchas veces se pasan por alto, como las impresoras, los escáneres, los dispositivos móviles y los servicios en la nube. 4. Aplique controles de seguridad de los datos. Pon frecuencia hablamos con las organizaciones que no pueden seguir adelante después del paso tres, la fase de monitoreo y registro. Identifican los incidentes cuando ocurren, pero no tienen confianza para aplicar controles para evitar que los datos salgan de la organización. Esto es un error. Gartner Inc. demostró hace algún tiempo que los controles de seguridad pasivos eran algo del pasado. Lo mismo ocurre con la DLP que se usa exclusivamente en una implementación solamente de monitoreo. No demuestra el ROI para la mayoría de las empresas, especialmente si ocurre una pérdida o una brecha significativa mientras está monitoreando. Debemos aplicar controles. Primero revise cuáles son sus datos más valiosos. Comience a enmendar las reglas y las políticas para comenzar a proteger activamente a estas joyas de la corona. No recomendamos que habilite todas las reglas de bloqueo de inmediato. Nuestra experiencia indica que un enfoque en fases es la forma más eficiente de aplicar controles de seguridad para los datos. 5. Busque sus datos. Una vez que le haya asignado una calificación a cada tipo de datos y tenga los fondos para continuar, la siguiente etapa es ubicar los datos confidenciales en su red. De acuerdo con el ejercicio de calificación que le explicamos anteriormente, siempre es aconsejable comenzar el proceso con los datos más valiosos. Concentrarse en sus joyas de la corona minimiza el impacto negativo para su red. Lamentablemente, el descubrimiento independiente y los servicios de extracción de datos suelen ser costosos y demandan un tiempo considerable. DLP ofrecen un mecanismo para descubrir, identificar y colocarle un sello personal a los datos en búsquedas periódicas. Estas búsquedas se pueden realizar diariamente, semanalmente o mensualmente. Este proceso proporciona un aumento marcado en visibilidad y mejora de la eficiencia mediante la identificación de datos duplicados y su señalización. (Muchas organizaciones gastan mucho dinero en realizar copias de seguridad y guardar datos duplicados. Para un funcionario de seguridad, reducir el costo de este proceso es una justificación adicional excelente para comprar una solución de DLP. 6. Implemente una protección proactiva y aumente la educación de los empleados. A medida que los usuarios toman consciencia, el número de incidentes bloqueados se estabilizará y el número de incidentes monitoreados disminuirá. Por qué? Un usuario típico tiene mucha más consciencia antes de hacer clic en un enlace o de enviar un mensaje de correo electrónico si comprende que estas acciones tendrán como resultado un bloqueo y una notificación. Como resultado, los propietarios de la información y los equipos de seguridad lograrán un valor tremendo a través de la protección proactiva, así como también una reducción beneficiosa de la carga de trabajo del equipo de TI. Debajo hay un gráfico que muestra la protección proactiva en acción. El número de incidentes disminuyó incesantemente desde que una empresa con usuarios activó las acciones bloqueadas en octubre de Otra opción es confiar en las soluciones de DLP. La mayoría de las soluciones líderes de Página 5

6 Quizás hemos hecho que los pasos anteriores parezcan fáciles de implementar, y debería ser así. Una estrategia de control de seguridad de los datos puede agregar más valor que cualquier otra solución técnica implementada dentro de una organización. DLP como defensa El concepto de la DLP como defensa tiene dos aspectos. El primero consiste en bloquear los participantes externos e impedir que usen la piratería y el malware para robar propiedad intelectual y datos confidenciales, y el segundo consiste en usar la DLP para reducir la frecuencia de la ocurrencia de los incidentes de pérdida de datos a través de políticas de prevención. El primer aspecto de la DLP como defensa requiere tecnología tan avanzada como las amenazas a las que se enfrentan actualmente las organizaciones. Un gateway web con defensas tradicionales (es decir, obsoletas), como un antivirus y filtros de URL, es ineficaz contra los ataques dirigidos y el malware moderno. Tener esta tecnología haría que cualquier proyecto de DLP sea inútil. Y cuando se considera que el 95 porciento del espionaje nacional y estatal depende de alguna forma del phishing del correo electrónico, queda claro que tanto los gateways de la web como los de correo electrónico son rutas de acceso para el robo de datos, y actualmente muy pocos cuentan con defensas de contención o controles de seguridad de los datos. 7 La arquitectura unificada de Websense TRITON cambia el campo de juego de la protección de datos de varias formas. Al incluir la DLP directamente en los gateways web y de correo electrónico, no requiere ningún paso de integración o protocolos de conexión personalizados, y debido a que la arquitectura de TRITON unifica los controles de seguridad de los datos para la web y el correo electrónico, la misma consola se puede usar para administrar toda la solución de seguridad. Además, proporciona una protección continua de las amenazas ya que se depende de tecnologías clave de Websense: Websense ThreatSeeker Intelligence Cloud, que consulta las calificaciones de seguridad antes de que se permita la aprobación de una solicitud; Websense ACE (Advanced Classification Engine), con defensas en línea en tiempo real y controles de DLP implementados durante un proceso de solicitud; y el espacio seguro para análisis de malware Websense ThreatScope, que se puede utilizar después de una solicitud para descubrir las amena as y las comunicaciones desconocidas ocultas. Hay otras formas en las que la arquitectura unificada TRITON habilita la DLP como una defensa que otras soluciones no pueden proporcionar. Puede detectar el robo de archivos con contraseña o el uso de cifrado personalizado, y puede proporcionar conocimiento sobre el destino de una geoubicación. Más específica para los controles de DLP es la capacidad para detectar las filtraciones de datos lentas (es decir, un registro por hora); la capacidad para usar el reconocimiento óptico de caracteres (OCR) de los textos en las imágenes para detectar la pérdida o el robo de datos; además, cuando es posible, ofrece captura forense de los datos de los incidentes de seguridad. Los paneles de control de amenazas y los detalles de los informes forenses también son exportables a las soluciones de SIEM. La arquitectura TRITON es la base de Websense Data Security Suite, y puede ayudar a administrar los riesgos de robo de datos de participantes internos maliciosos o de amenazas avanzadas, el uso inapropiado accidental de los datos y a proporcionar cumplimiento reglamentario y a la vez proteger a su organización de una amplia variedad de situaciones de robo y pérdida de datos. Data Security Suite contiene tres módulos de DLP: Data Security Gateway, Data Discover y Data Endpoint. Se pueden obtener sus licencias por separado en caso de que tenga planeado comenzar con una capacidad y después quiera expandirse a las otras. Hay que resaltar que Data Security Suite es única en su clase cuando se trata de reducir el costo y la complejidad que comúnmente se asocian a la implementación de una solución de DLP. (Y después de 7 Verizon 2013 Data Breach Investigations Report. Página 6

7 evaluar Data Security Suite, Gartner Inc. posicionó a Websense como líder en su Cuadrante mágico de prevención de pérdida de datos por sexto año consecutivo. 8 ) Websense Data Security Suite ofrece: Integración fácil con la infraestructura de red existente. Una consola para administrar centralmente las políticas de seguridad de DLP web, de correo electrónico, de dispositivos móviles y de punto final. El agente ActiveSync que aplica políticas de DLP para el correo electrónico móvil a todos los dispositivos móviles compatibles. Protección de dispositivos remotos fuera de la red, incluidos los sistemas MAC OS X y Windows. Más de 1700 políticas predefinidas y plantillas fácilmente seleccionadas por región y por industria. Clasificadores de datos avanzados y procesamiento del lenguaje natural para proteger la propiedad intelectual. OCR de los textos dentro de las imágenes para los datos en movimiento y los datos en descanso (primero y único en la industria). Habilitación de autorrecuperación del usuario con auditoría del administrador para mantener los datos en movimiento. Notificaciones de correo electrónico para acelerar el flujo de proceso de administración de incidentes. Cifrado portátil incluido para dispositivos USB y de medios. Reduzca las incomodidades de las implementaciones de DLP Para avanzar una vez alcanzada la etapa de monitoreo hacia la etapa de prevención con un impacto mínimo en los flujos de datos, Data Security Suite les permite a los usuarios proporcionar comentarios so- bre soluciones con la auditoría de un administrador. Esta capacidad permite que los datos fluyan mientras se educa a los usuarios acerca de qué acciones se deben evitar o permitir y proporciona una razón válida para los auditores. Además, las notificaciones de correo electrónico permiten flujos de trabajo del proceso de solución más rápidos, todo en un esfuerzo para mantener los datos en movimiento y los procesos de negocio avanzando mientras la organización se adapta a los nuevos controles de seguridad de los datos. Nuevo para los controles reglamentarios, la solución Data Security Suite viene con más de políticas y plantillas que se pueden seleccionar fácilmente por región y por tipo de industria con un asistente de inicio. Los investigadores de seguridad de los datos de Websense mantienen la base de datos actualizada con las últimas políticas nuevas y plantillas exigidas en todo el mundo. El mismo motor de políticas de DLP se usa en todas las ubicaciones de la arquitectura TRITON, que combina clasificadores enriquecidos con la consciencia contextual en tiempo real del usuario, los datos y el destino para proporcionar prevención de la pérdida de datos de mucha precisión y constante. Esto también permite las alertas conscientes del contexto que proporcionan identificación del usuario, administrador dentro de las estructuras de AD y la categoría web del destino, que facilita y acelera los pasos de solución para los administradores del centro de ayuda. Un único marco de políticas permite que una política de DLP se aplica a uno o múltiples canales, y ofrece opciones de respuestas granulares de acuerdo con la gravedad del incidente. Comenzar significa seleccionar un método de identificación, canales que se desean monitorear, programar una tarea de descubrimiento y configurar la gravedad y las respuestas seguidas de la investigación del incidente. Para los puntos finales, el módulo Data Endpoint de Data Security Suite es único, ya que proporciona 8 Los informes de 2007 y 2008 tenían como título Magic Quadrant for Content Monitoring and Filtering and Data Loss Prevention (Cuadrante mágico de monitoreo y filtrado de contenido y prevención de pérdida de datos). Gartner no avala a ningún proveedor, producto o servicio incluido en sus publicaciones de investigación, y no expresa ninguna recomendación a los usuarios de herramientas tecnológicas respecto de la elección de los proveedores con las mejores calificaciones. Las publicaciones de investigación de Gartner están compuestas por las opiniones de las organizaciones de investigación de Gartner y no se deben interpretar como declaraciones de un hecho. Gartner deniega toda garantía, expresa o implícita, con respecto a esta investigación, incluida toda garantía de comerciabilidad o aptitud para un fin específico. Página 7

8 protección fuera de la red para los datos registrados (o con impresiones digitales) que probablemente contengan propiedad intelectual, mientras que las soluciones de la competencia con frecuencia requieren una conexión de red a una base de datos central. Data Endpoint también incluye cifrado portátil para medios móviles y dispositivos USB sin costo adicional. Para controles más estrictos, Data Endpoint permite cifrado de agente a agente en el que se necesita otro sistema con Data Endpoint para abrir el archivo cifrado. Resumen 2013 es el año en el que la DLP se convierte en mucho más que un medio para cumplir las reglamentaciones. El robo de propiedad intelectual de las empresas y las naciones-estados, por parte de espías, criminales y activistas, está cambiando el futuro de las industrias, las economías y de países enteros, y como resultado la DLP es cada vez más necesaria para proteger de la pérdida o el robo a la propiedad intelectual, no sólo la perteneciente a una organización, sino a toda su cadena de suministro y a sus socios también. DLP como tecnología ahora se encuentra en un estado avanzado con la arquitectura TRITON. La arquitectura unificada como esta permite seguridad contextual con consciencia en tiempo real para el usuario, el destino y los datos que no es posible con las soluciones independientes y con una integración básica. Esto fortalece los controles de políticas, mejora la precisión y la coherencia y reduce el costo total de las operaciones. No es necesario que la DLP sea dolorosa, costosa o tarde años en implementarse. Comience de a poco con un grupo de datos específico y trabaje hasta lograr los seis pasos que se explicaron anteriormente. Lograr llegar a las políticas de prevención de DLP otorga el mejor retorno de inversión y reduce los riesgos; solamente tiene que comenzar, comprender que su organización ha sido atacada, está siendo atacada o está a punto de ser atacada. Es sólo una cuestión de tiempo.. Obtenga más información en TRITON DETIENE MÁS AMENAZAS. PODEMOS DEMOSTRARLO Websense, Inc. Todos los derechos reservados. Websense, TRITON y el logotipo de Websense son marcas comerciales registradas de Websense, Inc. en los Estados Unidos y varios países. Todas las demás marcas comerciales son propiedad de sus respectivos dueños. DLP-IP ES Página 8

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL TRITON AP-DATA TERMINE CON

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS)

CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES AVANZADAS (APT, POR SUS SIGLAS EN INGLÉS) CINCO PUNTOS ESENCIALES PARA LA PROTECCIÓN CONTRA LAS AMENAZAS PERSISTENTES Las amenazas

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server Guía de inicio rápido Microsoft Windows 8 / 7 / Vista / XP / Home Server ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor de

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Guía Rápida de Instalación

Guía Rápida de Instalación Microsoft Windows Vista / XP / 2000 / 2003 Guía Rápida de Instalación Protegemos su Mundo Digital ESET NOD32 Antivirus ESET NOD32 Antivirus ofrece protección de última generación para su equipo contra

Más detalles

Guía de integración de ConnectWise

Guía de integración de ConnectWise Guía de integración de ConnectWise INTEGRACIÓN DE CONNECTWISE CON BITDEFENDER CONTROL CENTER Guía de integración de ConnectWise Integración de ConnectWise con Bitdefender Control Center fecha de publicación

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

La seguridad, cuanto más simple, más eficaz

La seguridad, cuanto más simple, más eficaz La seguridad, cuanto más simple, más eficaz Ventajas de la seguridad basada en la nube para las pymes Tsailing Merrem, director principal de marketing de productos La mayoría de los proveedores dan por

Más detalles

Soporte a necesidades de seguridad

Soporte a necesidades de seguridad CAPÍTULO 8 Soporte a necesidades de seguridad Después de completar este capítulo podrá: ayudar a aumentar la seguridad de la red desde el lado del cliente; recomendar medidas para aumentar la seguridad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Cómo construir un caso de negocios para un ERP?

Cómo construir un caso de negocios para un ERP? Cómo construir un caso de negocios para un ERP? Una guía paso a paso para aquellas personas encargas de la toma de decisiones en la industria de los plásticos Cómo construir un caso de negocios para un

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

El Foco de la Seguridad, en el Dato.

El Foco de la Seguridad, en el Dato. El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Soluciones Web Security Gateway

Soluciones Web Security Gateway Soluciones Web Security Gateway Websense Soluciones Web Security Gateway El 90 por ciento de los 100 principales sitios web se ha clasificado como sitios de redes sociales o de búsqueda y más del 47 por

Más detalles

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 001-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de seguridad perimetral del servicio

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

COURSE.FRAMEWORKHOMEOWNERSHIP.ORG POLÍTICA DE PRIVACIDAD DEL SITIO WEB. A. El respeto por la privacidad de Framework

COURSE.FRAMEWORKHOMEOWNERSHIP.ORG POLÍTICA DE PRIVACIDAD DEL SITIO WEB. A. El respeto por la privacidad de Framework COURSE.FRAMEWORKHOMEOWNERSHIP.ORG POLÍTICA DE PRIVACIDAD DEL SITIO WEB A. El respeto por la privacidad de Framework Framework Homeownership LLC ( Framework ), respeta la importancia de la privacidad de

Más detalles

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015

www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 www.novell.com/documentation Descripción general ZENworks 11 Support Pack 4 Julio de 2015 Información legal Novell, Inc. no otorga ninguna garantía respecto al contenido y el uso de esta documentación

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Qlik Sense capacita la nueva empresa

Qlik Sense capacita la nueva empresa Nota técnica Qlik Sense capacita la nueva empresa Generaciones de Business Intelligence La evolución del mercado de BI puede describirse como una serie de alteraciones. Cada cambio se producía cuando una

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION...

INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... Manual de Usuario Contenido 1 INTRODUCCIÓN A PANDA CLOUD EMAIL PROTECTION... 3 1.1 QUÉ ES PANDA CLOUD EMAIL PROTECTION?...3 1.1.1 Por qué Panda Cloud Email Protection es diferente?...3 1.1.2 Es seguro?...4

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles