ADVISOR2. CONOZCA LAS SOLUCIONES DE SEGURIDAD DE LOS LÍDERES DEL MERCADO. Edición Software & Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADVISOR2. www.es.insight.com CONOZCA LAS SOLUCIONES DE SEGURIDAD DE LOS LÍDERES DEL MERCADO. Edición Software & Security"

Transcripción

1 ADVISOR2 Edición Software & Security CRECE LA SEGURIDAD DEL ENDPOINT Cada día aparecen nuevas y sofisticadas amenazas relacionadas con virus, spyware y correo no deseado y fraudulento que acechan a los puestos finales: servidores de redes y equipos portátiles o de sobremesa. Las soluciones de seguridad avanzan día a día en la protección del endpoint. Crecen las soluciones integrales al mismo ritmo que aumenta el uso de dispositivos portátiles, en una carrera en que la seguridad quiere estar de vuelta cuando las amenazas aún no hayan llegado. Conozca las soluciones de los principales fabricantes, líderes en software de seguridad. McAfee Total Protection for endpoint Proteja los puestos de trabajo y servidores de las amenazas maliciosas, reduzca los riesgos y baje los costes con nuestra solución de extremo a extremo completa, simplificada y potente. McAfee Total Protection for Endpoint ofrece protección continua, actualizada y potente frente a todo tipo de amenazas, desde rootkits a ataques de hackers. symantec endpoint protection Symantec Endpoint Protection 11.0 combina Symantec AntiVirus con una avanzada prevención de amenazas y ofrece una defensa inigualable contra programas maliciosos en equipos portátiles, de escritorio y servidores. Integra sin problemas las principales tecnologías de seguridad en un solo agente y una sola consola de administración. la MANERA MÁS SENCILLA Y EFECTIVA DE ADMINISTRAR SUS ACTIVOS DE SOFTWARE: Software asset management con INSIGHT seguridad Microsoft Microsoft Forefront La completa línea de productos de seguridad Microsoft Forefront le permite acceder a un mayor control sobre la seguridad de su red por medio de una extraordinaria integración con su infraestructura actual de TI, y simplificando su implantación, gestión y análisis. PROTECCIÓN DEL CONTENIDO GigaTrust GigaTrust es un proveedor de vanguardia de productos y servicios de software de seguridad para correo electrónico y contenido, siendo el único proveedor de Intelligent Rights ManagementTM, una solución de nueva generación en seguridad de contenido. La solución Intelligent Rights Management se ha desarrollado sobre la base de la tecnología de Servicios de Gestión de Derechos (RMS) de Microsoft Windows, con el fin de proteger la propiedad intelectual y la confidencialidad. INTELIGENCIA COLECTIVA Panda Security Hoy en día hay diez veces más malware en circulación que hace dos años. La conclusión obvia es que una solución de seguridad debe ser capaz de detectar diez veces más malware para ofrecer una protección adecuada a los usuarios. CONOZCA LAS SOLUCIONES DE SEGURIDAD DE LOS LÍDERES DEL MERCADO

2 índice Insight...2 Software Asset Management...3 ProactivaNET...4 Gigatrust...5 McAfee Adobe Symantec Panda G Data...14 Trend Micro...15 Microsoft Forefront ADVISOR2 edición software & SECURITY Microsoft SPLA...18 Microsoft SA...19 su solución global de software El licenciamiento de software es un asunto complejo en constante evolución, que cuenta con múltiples opciones de contratación que varían según el tipo de fabricante. Las opciones disponibles son muy numerosas y pueden surgirle muchas dudas al respecto durante el proceso de compra del software. Desde el producto en caja hasta los contratos multisede, el equipo de especialistas en licenciamiento de Insight le proporcionará las respuestas que necesite a la hora de tomar una decisión u otra en la compra de sus licencias. En calidad de Large Account Reseller (LAR) y Enterprise Software Advisor (ESA), acreditados por Microsoft, Insight está en disposición de gestionar las estructuras de licencias Microsoft, así como de todo tipo de fabricantes de software, de modo que cualquier organización pueda regularizar su parque de licencias conforme a lo establecido legalmente. Insight posee múltiples acreditaciones de los principales proveedores de software y puede dar apoyo a cualquier empresa que desee desplegar software de múltiples fabricantes a través de su infraestructura de IT. Su empresa necesita trabajar con un experto en cuya experiencia pueda confiar plenamente. Algunas pinceladas sobre el ámbito del licenciamiento de software: Las condiciones de licenciamiento se encuentran en constante cambio, cada vez son más complejas, sobre todo para las organizaciones multinacionales. Esta creciente complejidad implica una mayor inestabilidad e incertidumbre acerca de los costes y la conformidad de las licencias. Esta complejidad y cambio constante requiere de unos conocimientos especializados para la correcta toma de decisiones. Tanto el solapamiento de contratos de licencia, como los diferentes tipos de acuerdo y los procedimientos de compra locales, a menudo arrojan una imagen confusa acerca de la conformidad de las licencias. Los departamentos de Compras suelen carecer de personal experto en licenciamiento de software. Los sistemas de gestión de activos y licencias no resuelven totalmente el problema. El verdadero reto consiste en evaluar cómo optimizar su inversión en Software Asset Management (SAM) para gestionar correctamente sus licencias, establecer sistemas y mantener la conformidad de su parque. Insight posee las herramientas, los conocimientos y la experiencia que su organización necesita para resolver estas complejas cuestiones. Acerca de Insight Fundada en 1988, con sede central en Tempe, Arizona millones de USD de ingresos en Más de empleados en todo el mundo. Realiza operaciones en Norteamérica, Europa, Oriente Medio, Africa y Asia-Pacífico. Proveedor líder de las principales marcas en productos informáticos, software y servicios tecnológicos avanzados. Más de certificaciones de productos e industria productos, millones de dólares en inventario virtual títulos de software de fabricantes. Atiende tanto a grandes cuentas como a PYMES o al sector público, en 170 países; Norteamérica, Europa Oriente medio, África y Asia-Pacífico. Da soporte al ciclo de vida del software a la mayoría de empresas de Fortune y Global 500. Primer reseller de Microsoft a nivel mundial. Microsoft Gold Certified Partner HP Platinum Partner Cisco Gold Certified Partner Uno de los principales partners empresariales de IBM. Premier Lenovo Business Partner

3 sam: una especialidad insight Insight entiende plenamente el papel cada vez más vital que el software desempeña en el ámbito tecnológico de las empresas. Mediante una combinación de compras y crecimiento orgánico, Insight se ha posicionado como uno de los mayores revendedores mundiales de software, con capacidad y experiencia para ofrecer sus soluciones de software a nivel mundial. Como testimonio de la solidez de nuestra oferta global de software, Insight posee distinciones y acreditaciones por parte de los principales fabricantes de software. Insight mantiene un enfoque de venta agnóstico, asegurándonos así de actuar como un colaborador de confianza para nuestros clientes, mediante un asesoramiento imparcial y objetivo que busque satisfacer todas sus necesidades de software. Nuestros especialistas en licencias pueden evaluar su insfraestructura de software actual y detallar las opciones disponibles, así como los beneficios y costes asociados. Además de nuestra amplia experiencia en licencias, Insight ofrece a sus clientes una completa gama de servicios de software. Éstos se centran principalmente en el Software Asset Managment (SAM), un término que puede encontrarse en la agenda de casi todas las organizaciones de nuestro entorno. Una inversión eficaz en SAM permite que los clientes adquieran el control sobre sus licencias de software, ofreciendo transparencia y asegurando su conformidad, todo ello permitiendo una potencial disminución de los costes en licencias. License Reconciliation Service (LRS) Para asegurar la conformidad de su software, es necesario que las empresas conozcan qué software tienen instalado y, con igual importancia, qué software se está utilizando realmente, antes de realizar cualquier inversión o cambio. El Servicio de Reconciliación de Licencias de Insight puede proporcionarle esa visibilidad. El proceso LRS consiste en comparar los productos instalados y utilizados con las licencias de software documentadas existentes, proporcionando informes completos y acciones recomendadas para garantizar la plena conformidad. Insight cuenta con las herramientas, la capacidad y la experiencia necesarias para guiar a organizaciones de cualquier tamaño durante todo el ciclo de vida del software, desde la selección y adquisición de los productos adecuados y de los mejores contratos de licenciamiento, hasta la gestión de su entorno de software, todo ello para optimizar sus inversiones en tecnología. Insight:License Advisor (I:LA) Insight:License Advisor (I:LA) es la única solución global que interactúa actualmente con la tecnología SAM para ayudar a las empresas a comprar, desplegar y administrar su software de forma rápida y rentable. Insight:License Advisor (I:LA) permite a las empresas reducir la duplicación manual de software o las compras individualistas, consolidar las licencias entre distintas oficinas o sedes, asociando los contratos de licencias con los derechos de distribución de forma correcta desde el principio. Al no estar limitada a una sola tecnología, cada organización puede utilizar la herramienta de despliegue que mejor se adapte a las necesidades de los empleados, siempre que éstos obtengan el software que necesiten de forma inmediata. SAM Desk Services Si tiene la sensación de estar perdiendo el control de la gestón de su software, lenta pero inexorablemente, es el momento de pensar en SAM Desk de Insight. SAM Desk le ayudará a tomar el control de sus costes, la emisión compleja de licencias a nivel global y los aspectos legales de conformidad de las licencias. SAM Desk no es una herramienta, sino más bien el conjunto de acciones de soporte que pueden proporcionarle nuestros especialistas para conseguir una adquisición y administración de software de nivel profesional. SAM Assurance SAM Assurance es un servicio continuo de Gestión de Activos de Software. Estos servicios se pueden adaptar a las necesidades específicas de cada cliente y pueden incluir, desde reconciliaciones de licencias repetitivas, hasta una solución completa de Gestión de Activos, incluyendo una herramienta de inventario en modo hosted o externalizada con Insight, que soporte los procesos y procedimientos SAM de la empresa. Beneficios de SAM Assurance: Dar visibilidad y mantener el control sobre los activos IT, no sólo una vez, sino de forma continuada. Utilizar las licencias existentes de la compañía y adquirir sólo el software y las licencias adicionales que necesite. Disponibilidad de información sobre activos de TI, crítica para la implantación de nuevas tecnologías. Aumento de su seguridad financiera. SAM Assurance le aporta seguridad financiera sin costes de licencias inesperados, ayudando además a reducir los riesgos asociados con el incumplimiento mediante la administración proactiva de sus licencias de software. Mejora de la capacidad de negociación con fabricantes de software, derivada del perfecto conocimiento de los activos implicados. 3 ADVISOR2 edición software & SECURITY

4 4 ADVISOR2 edición software & SECURITY Inventario y auditoría del parque informático Gestión automática de las licencias instaladas Con ProactivaNET Inventario controlar las licencias realmente en uso en su parque informático nunca ha sido tan fácil: sin instalar nada en los PCs y de forma totalmente automática y desatendida. En cuestión de minutos su compañía dispondrá de un inventario exhaustivo de las licencias software REALMENTE instaladas y en uso en su parque. Con ProactivaNET podrá acometer su proyecto SAM sin complicaciones y optimizar así los recursos TI. Los beneficios de un inventario automático Muchas organizaciones están haciendo un gran esfuerzo por racionalizar el uso de software y optimizar el consumo de licencias. Los proyectos de SAM (Software Asset Managemet) ayudan enormemente a la gestión eficiente de estos recursos. El uso de una herramienta automática que permita conocer al instante y de manera sencilla el inventario de las licencias realmente instaladas así como otros datos de configuración, simplifica enormemente la labor de los administradores en la gestión del parque. Qué obtendré con esta herramienta? ProactivaNET Inventario le permite obtener automáticamente información sobre datos claves de su red. Además de una auditoría individual de cada máquina (software, configuración y hardware), organiza los datos agregándolos para obtener información tan valiosa como: Informes sobre las licencias realmente instaladas y su nivel de uso. Detección de software no autorizado. Detección de versiones de antivirus no actualizadas. Informes sobre versiones de dlls, ejecutables, etc. Información sobre usuarios y logins. Alertas sobre cambios significativos en la red (hardware/software/configuración). La importancia de la implantación y el despliegue. Las herramientas de auditoría tradicionales requieren instalación en cada una de las máquinas del parque y son excesivamente grandes y pesadas, lo que supone un escollo insalvable en una red grande, heterogénea o geográficamente distribuida. Sin embargo, ProactivaNET Inventario es extremadamente ligero en la implantación y puesta en servicio, siendo ideal para redes grandes o geográficamente muy dispersas. El agente NO es residente y NO es necesario instalar NADA en los PCs auditados, por lo que el coste del despliegue es mínimo y la rapidez en obtener el inventario extrema: en unas pocas horas la información estará sobre su escritorio. Una solución para cada tipo de necesidad: Inventario PUNTUAL: Rapidez y bajo coste Servicio ideal para una primera valoración de la situación de las licencias de su parque por la sencillez de su despliegue, rapidez y bajo coste, ya que permite obtener los informes del estado de una red en un tiempo record. ProactivaNET Premium: Aplicación completa de gestión del parque informático. Cuando las necesidades de control van en aumento, conviene disponer del sistema completo, que permite hacer seguimiento de la evolución del parque, definir alarmas, parametrizar búsquedas, consultar informes dinámicos, etc. Mediante un interfaz intuitivo y 100% Web. Administración total del parque informático: ProactivaNET Inventario integra además con otras herramientas de la serie que permiten una gestión completa de los recursos TI: ProactivaNET Gestión de Incidencias: herramienta de Service Desk para la gestión de incidencias a través de estándares de buenas prácticas como ITIL. Incorpora Portal de Usuarios, gestión de SLAs, Knowledge Base, KPIs de servicio, etc. ProactivaNET Administración Remota: tan sencillo como una llamada de teléfono y tan eficaz como una visita presencial. Su control remoto, distribución de software y la transferencia de ficheros permiten aumentar radicalmente la eficacia del servicio. Más información en

5 GIGATRUST LA EMPRESA DE CONFIANZA PARA CONSEGUIR UNA PROTECCIÓN CONTINUA DEL CONTENIDO EN REPOSO EN TRÁNSITO Y EN USO GigaTrust es un proveedor de vanguardia de productos y servicios de software de seguridad para correo electrónico y contenido, siendo el único proveedor de Intelligent Rights ManagementTM, una solución innovadora y de nueva generación en seguridad de contenido. La solución Intelligent Rights Management se ha desarrollado sobre la base de la tecnología de Servicios de Gestión de Derechos (RMS) de Microsoft Windows, con el fin de proteger la propiedad intelectual y la confidencialidad. Su razón de ser? Actualmente, sin GigaTrust, es imposible trabajar de una forma segura.oicescan Client/Server Edition. Por qué nos necesita Actualmente, las empresas tienen que compartir información a través de áreas extensas, tanto organizativas como geográficas, dentro y fuera de las empresas. Al mismo tiempo, las empresas tienen la responsabilidad creciente de asegurarse de la correcta protección del contenido, del cumplimiento de las normativas de seguridad y de gobierno y de la privacidad; incluso cuando se encuentre en infraestructuras sobre las que se tenga escaso o ningún control. Este reto mundial de gestión de la información ha dado lugar a que las organizaciones busquen la manera de garantizar la seguridad de los datos, además de la seguridad de la infraestructura que los soporta y transfiere. En este punto es donde interviene GigaTrust. Qué ofrecemos La solución Intelligent Rights Management de GigaTrust se compone de una familia de productos que son fáciles de usar y de implantar, siendo completamente transparentes tanto para el autor como para el receptor del correo electrónico o el contenido. La seguridad se implementa con la utilización combinada de nuestros productos y la tecnología de Servicios de Gestión de Derechos (RMS) de Microsoft Windows. Estos productos funcionan conjuntamente con la información, la privacidad, el cumplimiento, el gobierno corporativo y las políticas internas ad hoc que son claves para garantizar el éxito de las operaciones empresariales realizadas en el ciberespacio. La seguridad continua del contenido proporciona las ventajas de la encriptación y la capacidad de que los autores controlen el uso del correo electrónico y el contenido digital. La familia de software Intelligent Rights Management de GigaTrust incluye: Enterprise Plus. Permite a los administradores corporativos establecer reglas que aplican automáticamente las políticas que soportan los procesos empresariales existentes, tanto para los usuarios internos como para la cadena de suministro y los socios empresariales, extendiendo estas políticas fuera de la red corporativa. GigaTrust para BlackBerry: Permite la lectura y el control del correo electrónico protegido con RMS de Microsoft, así como cualquier correo electrónico creado en el dispositivo BlackBerry, usando la seguridad de RMS. Agente e-discovery. Proporciona un acceso fácil a la información en situaciones de e-discovery durante la búsqueda de archivos. Carpetas de archivo dinámicas. Permiten la habilitación de derechos en los documentos durante su transferencia a los sistemas de almacenamiento de la red. Servicio gestionado. Permite que las empresas que no desean implantar internamente la solución RMS se beneficien de la seguridad que ofrece RMS sin desembolso de gastos estructurales. Cómo lo realizamos GigaTrust ha desarrollado un software propietario de servidor-cliente, que proporciona una protección continua del contenido que es independiente de las plataformas y de los dispositivos. Nuestra arquitectura de servidor-cliente aplica automáticamente las políticas al correo electrónico basado en Outlook y a los archivos de escritorio, incluidos los documentos no-microsoft Oice, en equipos que ejecuten Oice XP, 2003 u Oice GigaTrust ayuda a extender las soluciones de cumplimiento y las políticas de seguridad a los socios externos, proveedores y clientes. Qué es lo que nos hace diferentes? El enfoque Intelligent Rights Management de GigaTrust permite una colaboración cualquiera a cualquiera dentro o fuera de la empresa, al proteger el contenido de manera continua en reposo... en tránsito... o en uso, tanto en ordenadores personales como portátiles, e incluso en dispositivos BlackBerry. Permite a las empresas controlar y gestionar la manera en que se intercambia la información confidencial, como por ejemplo, la propiedad intelectual, contratos, datos financieros, historiales médicos, información de clientes, etc. El reto de asegurar el contenido es un reto global. La solución es fácil. La respuesta es GigaTrust. La visión de Gigatrus es proteger el contenido empresarial frente al uso no autorizado, independientemente de su ubicación, su modo de envío o de quién intente usarlo. 5 ADVISOR2 edición software & SECURITY

6 Protección de sistemas McAfee McAfee Total Protection for Endpoint Una protección más sólida, un mayor nivel de conformidad con las normativas y costes más bajos con una solución integrada Proporcionar un entorno seguro para su empresa es algo complejo. Con las amenazas cambiantes, a los ciberdelincuentes les resulta fácil obtener ilegalmente acceso a la información; las normativas obligan a las empresas a aumentar la protección de los datos y a verificar la conformidad de sus soluciones de seguridad; y el número creciente de productos dispares y puntuales provoca un incremento de los costes de administración y de las complejidades de la seguridad. Para frenar estas amenazas cambiantes, necesita una protección más sólida con un mayor nivel de conformidad a la vez que reduce los costes totales con McAfee epolicy Orchestrator (epo ), para proporcionar una seguridad integrada y eficaz. Protección total e integrada Protección sólida y probada - Minimice las vulnerabilidades de sus puestos de trabajo y servidores con antivirus, antispyware, antispam, firewall para equipos de sobremesa, prevención de intrusiones, auditoría de directivas y control de acceso a la red en nuestra versión avanzada. Reduzca los costes de gestión y mejore la visibilidad - Facilite el trabajo de su personal y gaste menos utilizando McAfee epolicy Orchestrator para controlar toda su seguridad desde una única consola basada en la Web que puede ampliarse. Proteja su inversión con una arquitectura que puede ampliarse No hay necesidad de volver a empezar desde cero porque evolucionen las amenazas y cambie su infraestructura; la arquitectura flexible crece con su organización, y le protege hoy y a largo plazo. Evite las interrupciones de la actividad empresarial - Reduzca su exposición a los ataques de día cero, acabe con los nuevos ataques que se aprovechan de las vulnerabilidades y ahorre tiempo con la protección automática frente a las vulnerabilidades en los equipos de sobremesa y los servidores. Eduque a los empleados sobre los peligros de Internet - Informe a los usuarios finales de las amenazas a la seguridad mediante la detección y el bloqueo de los sitios Web de riesgo. Simplifique la conformidad - Audite y verifique la conformidad con las normativas y los requisitos de las directivas de seguridad internas, e informe al respecto, con epo para asegurar que todos los puestos de trabajo y servidores los cumple. 6 ADVISOR2 edición software & SECURITY Proteja los puestos de trabajo y servidores de las amenazas maliciosas, reduzca los riesgos y baje los costes con nuestra solución de extremo a extremo completa, simplificada y potente. McAfee Total Protection for Endpoint ofrece protección continua, actualizada y potente frente a todo tipo de amenazas, desde rootkits a ataques de hackers. Gestión sencilla

7 McAfee and Web Security Appliance Protección inteligente contra el spam y el malware Defienda su organización contra el spam, los virus, el spyware, los sitios Web maliciosos y la navegación inapropiada con un hardware o un dispositivo virtual asequibles y fáciles de gestionar. Tanto si tiene 50 empleados como si tiene miles, es una alternativa inteligente para la seguridad del correo electrónico y la Web. La protección integrada le protege con más eficacia contra las amenazas del correo electrónico y la Web, al tiempo que reduce la complejidad y los costes. Proteja su empresa McAfee and Web Security Appliance and Virtual Appliance (antes McAfee Secure Internet Gateway) bloquea los ataques sofisticados con una protección integrada de varias capas que incluye una protección frente al spam seis veces más eficaz que otras soluciones antispam. Esto significa menor exposición a las amenazas incluidas en el spam que llega a través del correo electrónico y la Web. Ventajas Principales: Protección inteligente: Maximice la eficacia de su seguridad con defensas integradas del correo electrónico y la Web. Detección precisa: Proteja su infraestructura informática con una protección frente al spam y el malware líder del sector Sencillo: Ahorre tiempo con un único dispositivo de rápida instalación y fácil gestión. Mejor producto: Ahorre dinero con precios fijos asequibles y renovaciones económicas. Seguro: Consiga la tranquilidad de saber que dispone de una seguridad durante las 24 horas del día y los 7 días de la semana en la que confían más de 125 millones de clientes McAfee Data Loss Prevention Procure no ser el próximo en los titulares de prensa por la pérdida de datos El comportamiento de los usuarios en los endpoints pone en peligro los datos confidenciales, lo cual puede tener unas consecuencias nefastas para las empresas. McAfee Data Loss Prevention controla y evita los comportamientos arriesgados de los usuarios, que pueden provocar infracciones contra la confidencialidad de los datos. Esta protección afecta a todas las redes, las aplicaciones y los dispositivos de almacenamiento extraíbles. Usted mantendrá el control tanto si los usuarios están en el trabajo, como si están en el hogar o de viaje. Principales ventajas: Disfrute de una protección sin igual: Evite la divulgación accidental y el robo doloso de datos confidenciales tanto por agentes internos como por hackers, para proteger su empresa contra pérdidas económicas, daños a la marca y falta de conformidad con las normativas. Restrinja la transferencia de datos por cualquier canal: Supervise y controle la transferencia de información confidencial a dispositivos de almacenamiento extraíbles, por correo electrónico y mensajería instantánea y por otros canales de comunicación, incluso cuando los datos están camuflados Proteja todas las capas de su infraestructura: Asegúrese de que su información confidencial está protegida en toda su red: en los servidores, en las bases de datos y en los puestos de trabajo y servidores, sea cual sea el sistema operativo o el tipo de dispositivo Centralice la gestión con epolicy Orchestrator: Agilice la administración de toda su cartera de gestión de los riesgos de seguridad, incluido McAfee Host Data Loss Prevention, mediante la consola centralizada epolicy Orchestrator 4.0. Demuestre la conformidad con menos esfuerzo: Genere informes detallados para demostrar la conformidad con los requisitos de las normativas y directivas internas relativas a la protección de la intimidad ante auditores, miembros de la junta directiva y demás interesados. Si quiere saber cómo luchar contra las crecientes amenazas de la seguridad de sus sistemas con la ayuda de McAfee, póngase en contacto con Insight. 7 ADVISOR2 edición software & SECURITY

8 ADOBE ACROBAT 9 Comuníquese y colabore con mayor facilidad y seguridad con Adobe PDF El software Adobe Acrobat 9 le ayuda a comunicarse de la manera que siempre quiso mediante PDF, el estándar para el intercambio de documentos electrónicos. Organice el contenido de diversas fuentes en una cartera de PDF profesional. Reúna personas e ideas con revisiones electrónicas fáciles de gestionar. Y simplifique la creación y el rellenado de formularios para recopilar, analizar y utilizar datos de manera eficaz. 8 ADVISOR2 edición software & SECURITY Qué puede hacer con Acrobat 9? Crear rápidamente un archivo PDF: con Acrobat 9, dispone de opciones totalmente nuevas o radicalmente mejoradas para crear archivos PDF. Por ejemplo, puede convertir cualquier página web en un documento PDF, seleccionar el contenido desde cualquier aplicación y pegarlo en Acrobat, y convertir papel en documentos PDF que permitan realizar búsquedas. Crear carpetas de PDF: combine con facilidad múltiples formatos de archivo en una única carpeta de PDF comprimida y, a continuación, elija de entre las muchas plantillas profesionales que le permiten integrar contenido rápidamente, definir la navegación y mejorar la apariencia. Con la integración del software Adobe Flash en el software Acrobat y Adobe Reader, puede incluir ahora contenido tan sofisticado como el que se puede crear con Adobe Flash. Ofrecer presentaciones bajo demanda: el software Adobe Presenter para presentaciones grabadas está incluido con el software Adobe Acrobat 9 Pro Extended para disfrutar a lo grande de sus diapositivas con vídeo, voz en o, demostraciones y cuestionarios interactivos. Compartir fácilmente vídeo en archivos PDF: convierta diversos formatos de vídeo FLV para compartir, de manera fiable y en varias plataformas, vídeo, animaciones y aplicaciones en documentos PDF. Con Acrobat 9, su público puede visualizar a la perfección reproducciones de vídeo, independientemente del reproductor instalado en su equipo. Sincronizar vistas de documentos: ayude a sus compañeros, clientes y socios a situarse en la misma página a la vez con la capacidad de navegar por los documentos de manera conjunta. Utilice los servicios de Acrobat.com para permitir la colaboración en tiempo real en un archivo PDF. Es como estar en la misma habitación, independientemente del lugar en el que se encuentre. Gestionar revisiones de documentos y mantener un seguimiento de las mismas: obtenga las aportaciones que necesita mediante las revisiones de documentos interactivos que permiten a los participantes ver y desarrollar a partir de los comentarios de los demás. Ampliar su público: permita que los usuarios del software Adobe Reader (versión 8 o posterior) participen en revisiones de documentos compartidos. Al extender la funcionalidad de Acrobat a los usuarios de Reader, puede hacer que prácticamente cualquiera pueda participar en los proyectos que Ud. inicie. Proteger sus contraseñas: utilice contraseñas para controlar el acceso a documentos PDF. Sírvase de permisos para restringir la impresión, la copia o la modificación. Guarde contraseñas y permisos como políticas de seguridad que podrán ser fácilmente aplicadas a nuevos archivos en PDF. Eliminar información confidencial: borre información confidencial, ilustraciones y otra información mediante la eliminación permanente de contenido del documento PDF. Para garantizar una mayor seguridad, inspeccione los documentos PDF en busca de metadatos, capas ocultas y otra información no visible y elimínelos antes de distribuir los archivos a otros. Crear y gestionar fácilmente los formularios electrónicos: con unos simples pasos, podrá crear formularios electrónicos, sin necesidad de solicitar ayuda del departamento de informática ni del diseñador. Diseñe sus formularios desde cero, aproveche la plantilla de formularios existentes o convierta un documento de papel en un formulario de cumplimentación. Y lo mejor de todo es que prácticamente cualquiera que utilice el software gratuito Adobe Reader puede rellenar y guardar formularios en PDF.

9 Crear formularios electrónicos no es fácil, salvo que utilice Adobe Acrobat 9 Con sólo unos pocos clics, puede crear un formulario que prácticamente cualquiera puede rellenar y guardar de forma electrónica. Puede hacer un seguimiento de sus formularios y observar cuándo se han completado. También puede exportar la información contenida en los formularios a una hoja de cálculo. Así de sencillo. Puede hacer que su trabajo parezca tan bueno como el esfuerzo que ha invertido en realizarlo, gracias a la posibilidad de convertir casi cualquier archivo en un archivo de PDF perfecto, presentar múltiples documentos en una carpeta de PDF e, incluso, añadir contenido multimedia, mientras te sigues beneficiando de las ventajas que hasta ahora veía ofreciendo Acrobat. Puede proteger información valiosa y estar tranquilo de que su trabajo esté protegido. Puede trabajar mejor con todo el mundo y agilizar las revisiones y las aprobaciones mientras todo su equipo visualiza y responde a los comentarios en el momento que se estén realizando. Puede crear un formulario que podrá rellenar prácticamente todo el mundo y que se podrá guardar electrónicamente, para que la recopilación, organización y archivado de información sean coser y cantar. 9 ADVISOR2 edición software & SECURITY

10 SYMANTEC IS COMPREHENSIVE SECURITY FROM LAPTOPS TO DESKTOPS TO SERVERS. endpoint protection. 10 ADVISOR2 edición software & SECURITY Protección de Puestos Finales. Qué es un puesto final? Un puesto final puede ser un servidor, equipo de escritorio, o dispositivos portátiles como PDAs, smartphones u ordenadores portátiles que se conectan a la red corporativa. Por qué se deben proteger los puestos finales? En este momento las organizaciones afrontan un panorama de amenazas donde los ataques tienen fines lucrativos y aprovechan las vulnerabilidades de puestos finales. Hoy, muchas de las amenazas pueden eludir soluciones tradicionales de seguridad y dejar a las organizaciones vulnerables al robo y manipulación de datos, interrupción de los servicios cruciales para las empresas y perjudicar a la marca y reputación corporativa. Por ello es importante que para ganar la batalla a esta nueva clase de amenazas de seguridad flexible y sigilosa, las organizaciones incrementen su protección de puestos finales, ya que muchos de estos dispositivos generan y guardan información crítica. Cómo se han protegido tradicionalmente los puestos finales? Aunque los administradores entienden la importancia de las tecnologías de protección de puestos finales, esto generalmente se entiende como garantizar que estos dispositivos tengan instalados un antivirus, antispyware, firewall de escritorio, prevención de intrusos, criptografía y tecnología de control de dispositivos. Instalar estos productos de seguridad de forma individual en cada uno de los puestos finales toma mucho tiempo y aumenta la complejidad y los costes de IT. Symantec Endpoint Protection 11.0 combina Symantec AntiVirus con una avanzada prevención de amenazas y ofrece una defensa inigualable contra programas maliciosos en equipos portátiles, de escritorio y servidores. Integra sin problemas las principales tecnologías de seguridad en un solo agente y una sola consola de administración, lo que mejora la protección y contribuye a reducir el coste total de propiedad. Symantec Endpoint Protection brinda protección contra los ataques más sofisticados, incluso los que evaden las medidas de seguridad tradicionales, como rootkits, ataques de día cero y software espía mutante. Symantec Endpoint Protection proporciona algo más que una protección antispyware basada en firmas y un antivirus líderes del sector y de primera clase. También ofrece una avanzada prevención contra amenazas que protege los puestos finales contra ataques intencionales desconocidos hasta el momento. Incluye tecnologías listas para usar que analizan automáticamente y en forma proactiva el comportamiento de las aplicaciones y las actividad de red para detectar y bloquear cualquier actividad sospechosa. También incluye funciones de control administrativo que le permiten denegar las actividades de cualquier aplicación y bloquear dispositivos específicos considerados peligrosos para su empresa. Incluso puede bloquear acciones específicas según la ubicación del usuario. Este enfoque multinivel reduce los riesgos y le proporciona la seguridad de que los activos de su empresa están protegidos. Este completo producto le ofrece todas las funciones que necesita, y le permite activar los elementos requeridos a medida que los necesite. Tanto si el ataque proviene de un miembro interno o del exterior, los puestos finales estarán protegidos. Symantec Endpoint Protection aumenta la protección y ayuda a reducir el coste total de propiedad, ya que reduce los gastos administrativos y los costes asociados a la administración de diversos productos de seguridad de puestos finales. Ofrece un agente único que se administra por medio de una sola consola de administración. Funciones principales Un único agente y una sola consola: Ofrece un único agente para todas las tecnologías de Symantec Endpoint Protection y Symantec Network Access Control. Ofrece una única interfaz integrada para administrar todas las tecnologías de Symantec Endpoint Protection y Symantec Network Access Control. Todas permiten un método de comunicación y un sistema de entrega de contenidos unificados bajo todas las tecnologías.

11 Brinda eficacia operativa como actualizaciones de software y actualizaciones de políticas únicas. Proporciona informes unificados y centrales. Proporciona licencias y mantenimiento unificados. No requiere cambios en el equipo cliente al agregar el control de Symantec Network Access Control. Reduce el coste total de propiedad para la seguridad de los puestos finales. Reduce la carga administrativa. Análisis proactivo de amenazas Protección basada en el comportamiento que protege contra las amenazas de día cero y amenazas nunca antes vistas. A diferencia de otras tecnologías heurísticas, TruScanTM Proactive Threat Scan lleva un sistema de puntuación en base a comportamientos buenos y malos de las aplicaciones desconocidas, lo que proporciona una detección más precisa del software malicioso. Detecta los programas maliciosos con precisión sin necesidad de realizar configuraciones basadas en normas. Ayuda a reducir la cantidad de falsos positivos. Detección y eliminación avanzadas de rootkit Brinda una excelente detección y eliminación de rootkit, ya que integra VxMS (Veritas Mapping Service: una tecnología de Veritas) y esto permite acceder por debajo del sistema operativo para un análisis y una reparación completos. Detecta y elimina los rootkits más difíciles. Permite ahorrar tiempo y dinero, y evita la reducción de la productividad relacionada con la recuperación desde imágenes de los equipos infectados. Familia de productos Symantec Endpoint Protection Symantec Endpoint Protection Symantec Endpoint Protection Small Business Edition Symantec Multi-Tier Protection Antivirus Antispyware Desktop firewall Intrusion prevention Device control Symantec Mail Security for Microsoft Exchange Symantec Premium Antispam Symantec Mail Security for Domino Symantec Mail Security for SMTP Symantec Mobile AntiVirus for Windows Mobile (NEW!) Symantec Brightmail Gateway Software Subscription (NEW!) Control de las aplicaciones Permite a los administradores controlar el acceso a procesos, archivos y carpetas específicos creados por usuarios y otras aplicaciones. Brinda análisis de aplicaciones, control de procesos, control de acceso de archivos y Registro, y control de módulos y librerías DLL. Permite a los administradores restringir ciertas actividades consideradas sospechosas o de alto riesgo. Evita que el software malicioso se propague o dañe los puestos finales. Bloquea los puestos finales para prevenir la fuga de datos. Control de dispositivos Controla qué periféricos pueden conectarse a Area sombreada = Gestión centralizada por medio de una única consola un equipo y cómo se usan. Bloquea los puestos finales para impedir que se conecten las unidades thumbdrive, las grabadoras de CD, las impresoras y otros dispositivos USB. Evita que la información confidencial sea extraída o robada de los puestos finales (fuga de datos). Evita que los virus infecten los puestos finales desde los dispositivos periféricos. Óptimo rendimiento de servidores y clientes Los tiempos optimizados de arranque de los equipos clientes y de carga de aplicaciones permiten obtener una protección completa y un mejor rendimiento para los usuarios de todos los entornos y empresas de todos los tamaños. 11 ADVISOR2 edición software & SECURITY

12 dossier panda: inteligencia colectiva: la evolución del modelo de seguridad tradicional 12 ADVISOR2 edición software & SECURITY Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad. La Inteligencia Colectiva Hoy en día hay diez veces más malware en circulación que hace dos años. La conclusión obvia es que una solución de seguridad debe ser capaz de detectar diez veces más malware para ofrecer una protección adecuada a los usuarios. Aunque una solución HIPS completa detecta y bloquea la mayoría de este malware con tecnologías proactivas, sigue existiendo la posibilidad de que malware desconocido pueda saltarse estas defensas. Aunque el 80 o el 90 % de eficacia de la protección proactiva es en términos relativos una excelente cifra, en términos absolutos puede significar que cientos o miles de ejemplares de malware no se detecten, ya que una pequeña fracción de un número grande sigue siendo una cantidad enorme. El concepto de Inteligencia Colectiva surgió por primera vez a finales de 2006 en fase experimental con el objetivo de detectar diez veces más de lo que detectamos actualmente con 10 veces menos esfuerzo. La Inteligencia Colectiva funciona como una plataforma de seguridad como servicio (SaaS) online y en tiempo real. Con más de dos años de investigación y desarrollo a sus espaldas y millones de dólares de inversión, esta tecnología ha empezado ya a producir beneficios gracias a: El aprovechamiento del conocimiento colectivo para proteger de forma proactiva a otros. La automatización y mejora de la recopilación, clasificación y eliminación de malware. La adquisición de conocimientos sobre técnicas para mejorar las tecnologías existentes. La utilización de una nueva generación de tecnologías proactivas desde la nube. La distribución de una nueva generación de servicios proactivos desde la nube. Aprovechamiento del conocimiento colectivo La arquitectura de las soluciones de seguridad tradicionales se basa en una filosofía en la que el PC es el centro. Esto significa que el PC es tratado como una unidad independiente en el tiempo y que cualquier ejemplar de malware detectado en ese PC se considerará al margen de los demás ejemplares detectados en otros millones de PCs. Las empresas de seguridad tradicionales no saben en qué PC se detectó por primera vez un ejemplar de malware, ni tampoco saben cómo ha evolucionado ese malware a lo largo del tiempo en los distintos ordenadores. Y lo que resulta aún más importante, los demás ordenadores no pueden beneficiarse de forma automática de las detecciones proactivas de malware realizadas en otros PCs. Tienen que esperar a que el laboratorio antivirus reciba el ejemplar concreto, cree la firma, garantice su calidad, la distribuya y finalmente proteja a los usuarios. El resultado es que los enfoques tradicionales resultan excesivamente lentos para combatir al ágil malware actual. La barrera principal para elevar los ratios de detección fiable de malware es la cantidad de tiempo que Ileva la creación de una firma para un solo ejemplar. Es necesario que un usuario afectado u otro investigador envíen al laboratorio el ejemplar de malware. A continuación, los técnicos del laboratorio tienen que descifrarlo, lo que supone a su vez la necesidad de crear una firma de detección y una rutina de desinfección para ese ejemplar. Después, deben asegurarse de la calidad de dicha firma y rutina de desinfección, cargarlas en los servidores de producción, replicarlas a nivel mundial y finalmente ser descargadas y aplicadas por los clientes. El proceso entero es fundamentalmente manual en la mayoría de los casos, y puede llevar desde minutos hasta horas, días o incluso semanas, dependiendo de la carga de trabajo de los ingenieros del laboratorio o de otros factores, como la prioridad de la muestra, su distribución, su capacidad para causar daño, su repercusión mediática, etc. Una de las virtudes fundamentales de la Inteligencia Colectiva, además de la eficacia derivada de la automatización del ciclo de eliminación de malware, son las ventajas automáticas y en tiempo real que ofrece a los usuarios de la Comunidad de la Inteligencia Colectiva. Tan pronto los servidores de Inteligencia Colectiva detecten un proceso sospechoso en el PC de un usuario (ya sea mediante análisis heurísticos del sistema, emulaciones, sandboxing, análisis de comportamiento, etc.), el resto de usuarios de todo el mundo se beneficiarán en tiempo real de esa detección. Esto produce una detección casi en tiempo real no sólo de los brotes iniciales de malware, sino también de los ataques dirigidos de baja intensidad cuyo objetivo es infectar a un número pequeño de usuarios para no ser detectados. Gracias a la infraestructura de la Inteligencia Colectiva, todo el proceso de recopilación, clasificación y eliminación del malware puede automatizarse y realizarse online en cuestión de segundos para la gran mayoría de muestras.

13 Panda Managed Oice Protection Instalación remota. Gestión centralizada vía web Panda Managed Oice Protection es un servicio de seguridad por suscripción basado en web. Libera a la pequeña y mediana empresa de tener que adquirir hardware adicional, personal de mantenimiento u otros recursos dedicados al Antivirus, manteniendo un alto nivel de seguridad para todos sus PCs, portátiles y servidores. Al ser un Servicio Alojado (Hosted Service), la consola web siempre está disponible y permite gestionar la protección en cualquier momento desde cualquier lugar, incluyendo las oficinas remotas no conectadas a la LAN. Ofrece Seguridad como Servicio (SaaS) a través de un portal de gestión y permite a las empresas delegar, si quieren, la gestión de su seguridad a proveedores de servicios especializados. Panda Managed Oice Protection está complementado por auditorías de seguridad periódicas, beneficiándose de las tecnologías de Inteligencia Colectiva. Suscríbase al servicio de seguridad y olvídese de hardware dedicado al Antivirus, software de apoyo y recursos de personal adicionales. Panda GateDefender Performa Su primera línea de defensa contra virus, spam y contenidos no deseados Panda GateDefender Performa es un dispositivo de seguridad perimetral dedicado, escalable y fiable que aporta la máxima protección contra amenazas basadas en contenidos en el gateway o pasarela. Bloquea todo tipo de malware, spam, contenidos no deseados y otras amenazas de Internet antes de que entren en la empresa. Cuenta con hasta 5 tipos de protecciones diferentes: Anti-malware: Protege contra todo tipo de software malicioso Content Filter: Permite definir políticas corporativas de seguridad. Protección antispam: Limpia el tráfico de correo o mensajes no solicitados. IM / P2P Blocking: Controla el consumo de recursos de la red corporativa. Web filter: Restringe el acceso a contenidos web no deseados. La familia Panda GateDefender Performa se presenta en cuatro modelos: GateDefender Performa 9050: 115 Mensajes/ segundo; HTTP 275 Mbps; 600 conexiones concurrentes. GateDefender Performa 9100: 135 Mensajes/ seg.; HTTP 320 Mbps; 1800 conex. concurrentes. GateDefender Performa 9200: 200 Mensajes/ seg.; HTTP 420 Mbps; 3600 conex. concurrentes. GateDefender Performa 9500: 220 Mensajes/ seg.; HTTP 510 Mbps; 7200 conex. concurrentes. Panda TrustLayer Mail Correo limpio de spam y 100% libre de malware Protección Anti-malware. Protección Anti-spam. Filtrado de contenidos. Mail Continuity. TrustLayer Mail es un servicio gestionado de limpieza del correo electrónico que garantiza por contrato la recepción del correo 100% libre de cualquier malware, además de una serie de prestaciones incluidas de gran interés para las empresas. Características Protección Anti-malware. Protección Anti-spam. Filtrado de contenidos. Mail Continuity (Continuidad de correo). Evita que los posibles fallos de la red del usuario afecten a la continuidad del negocio. Ante caídas de los servidores del usuario o de su red interna el correo permanecerá accesible durante días. Adaptable a la Política de la empresa. Controla el correo entrante y saliente para evitar que entren o salgan de la empresa correos con contenidos inapropiados o confidenciales. Información permanente de las amenazas. Ofrece Informes configurables con una interfaz Web, para conocer, al instante, el estado del tráfico de correo y los ataques víricos. 13 ADVISOR2 edición software & SECURITY

14 Sencillo. Seguro. Soluciones de seguridad de G DATA para empresas. Protección total para todas las necesidades. 14 ADVISOR2 edición software & SECURITY G DATA AntiVirus BUSINESS Protección antivirus centralizada para su empresa. G DATA AntiVirus BUSINESS es el sistema centralizado antivirus para su empresa. El servidor de gestión controla clientes en desktops, portátiles y servidores de archivos. Todos los procesos de clientes se ejecutan en proceso de fondo, sin poder cambiar el nivel de seguridad. La tecnología n 1 en tests: DoubleScan, premiado sistema de detección con 2 escáneres de virus, y OutbreakShield, escudo inmediato ante nuevos virus que bloquea los correos infectados a pocos minutos de la propagación. G DATA AntiVirus ManagementServer, consola para instalación, búsqueda de virus, actualizaciones, ajustes e informes a distancia en red (LAN/WAN) por TCP/IP. G DATA AntiVirus Client: Protección de cliente invisible para el usuario, con bloqueo de virus para Outlook, POP3 e IMAP. G DATA Soporte Premium: Actualizaciones automáticas con soporte por teléfono o correo electrónico. G DATA AntiVirus ENTERPRISE Protección antivirus de gama alta para su red de empresa. G DATA AntiVirus ENTERPRISE, protección antivirus de gama alta para su red de empresa. Control central y protección automática para cualquier servidor de correo o de archivos, ordenadores de escritorio o portátiles, con un mínimo en administración y costes. Al igual de la versión Business, cuenta con: Tecnología n 1 en tests. G DATA AntiVirus ManagementServer, G DATA AntiVirus Client, Incluye G DATA MailSecurity: Filtro de spam y de virus gateway sin servidor, para cualquier servidor Exchange, Notes, etc. G DATA Soporte Premium: Actualizaciones automáticas con soporte por teléfono o correo electrónico. G DATA ClientSecurity Business Las redes modernas tienen gran movilidad. Justo por eso es tan importante que todos los clientes tengan protecciónautónoma óptima. G DATA ClientSecurity Business protege a los clientes de su red con un sistema antivirus líder basado en cliente/servidor y un premiado cortafuegos de cliente. Incluye: La tecnología n 1 en tests, G DATA AntiVirus ManagementServer, G DATA AntiVirus Client, G DATA Firewall Client: Consola de administración por control remoto, administración simple por reglas de acceso. G DATA Soporte Premium. G DATA ClientSecurity Enterprise G DATA ClientSecurity Enterprise es la protección antivirus de gama alta para su red de empresa. El control centralizado protege a los clientes de su red con un antivirus n 1 en tests, un premiado cortafuegos de clientey una eficaz protección antiphising y antispam. Incluye: La tecnología n 1 en tests, G DATA AntiVirus ManagementServer, G DATA AntiVirus Client, G DATA Firewall Client: Consola de administración por control remoto, administración simple por reglas de acceso. Incluye G DATA MailSecurity: Filtro de spam y de virus gateway sin servidor, para cualquier servidor Exchange, Notes, etc. G DATA Soporte Premium. G DATA MailSecurity La protección fiable antispam y antivirus para sus s. G DATA MailSecurity funciona como gateway, sin el servidor de correo, por eso es combinable con cualquier software de servidor, con Windows o con Linux. Protege su correspondencia basada en SMTP o POP3 con fiabilidad de los virus, spam, phishing y otros programas maliciosos, antes de que alcancen su servidor. Incluye: Tecnología líder: DoubleScan, Premiado sistema de detección de virus con 2 escáneres de virus. Tecnología de red económica en recursos de sistema con Multithreading. Bloquea los s infectados entre 0,5 y 2 minutos después del ataque del virus. Alta tecnología de alta seguridad Comprobación de virus de los correos entrantes y salientes. Revisa sus s basados en SMTP y POP3, para cualquier servidor Exchange, Notes, etc. Filtros de contenido libre. G DATA Soporte Premium: Actualizaciones automáticas con soporte por teléfono o correo electrónico.

15 trend micro: la seguridad empresarial más avanzada PROTECCIÓN TOTAL FRENTE A AMENAZAS WEB La protección total frente a las amenazas Web de Trend Micro es una solución de varias capas que protege a grandes y medianas empresas frente a una amplia gama de amenazas Web. La reputación Web dinámica colabora con las últimas tecnologías en Internet, en el gateway y en los puntos finales para cortar el paso a las nuevas amenazas Web antes de que puedan poner en peligro a sus empleados, sus datos, su red y su negocio. Seguridad para puestos de trabajo Las soluciones de seguridad para puestos de trabajo de Trend Micro calibran la fiabilidad de un dominio, una página, un enlace y un puesto final para proporcionar exploración y control de acceso a fin de bloquear tanto la descarga inicial como cualquier futura actualización de malware. También protegen a los usuarios cuando se conectan a sitios fuera de la red donde no se garantiza el cumplimiento de las políticas de seguridad del gateway corporativo. OiceScan Client/Server Edition. Ofrece protección para las redes empresariales y los usuarios itinerantes frente a las amenazas Web. Coordina políticas de seguridad y actualizaciones automáticas en cada cliente y servidor. Seguridad de Internet Las soluciones de seguridad de Internet de Trend Micro ofrecen protección frente a las amenazas Web por medio de la exploración, el bloqueo y la limpieza del código malicioso en el gateway de la empresa. Estas completas soluciones incluyen servicios como la reputación Web, antivirus y antispyware líderes del sector y filtrado de URL, complementados por un sistema de gestión centralizado. InterScan Web Security Suite. La solución de softwa re para la seguridad de Internet de las empresas cuenta con opciones flexibles de configuración en su propio hardware. InterScan Web Security Virtual Appliance. InterScan Web Security Virtual Appliance aplica una reputación Web en tiempo real, una exploración de contenido flexible y unas eficaces funciones de filtrado de URL para ofrecer una protección multicapa frente a numerosas amenazas Web. Seguridad de mensajería Las soluciones de seguridad para mensajería de Trend Micro aportan una protección integrada contra las amenazas por correo electrónico y contenido inapropiado en el gateway de mensajería. Detienen las amenazas Web filtrando y bloqueando los correos electrónicos que contienen direcciones URL maliciosas y hacen uso del análisis dinámico de reputación para detectar y bloquear el spam generado por redes robot o servidores de spam. InterScan Messaging Security Suite. La solución de software de seguridad para el correo electrónico de las empresas ofrece opciones flexibles de configuración en cualquier hardware que se ejecute en Windows, Linux o Solaris. InterScan Messaging Security Virtual Appliance. InterScan Messaging Security Virtual Appliance brinda una protección completa del correo electrónico en el gateway, pues integra funciones antispam y de filtrado por reputación multicapa con la galardonada tecnología antivirus y antispyware. InterScan Messaging Hosted Security. El servicio alojado mantiene las amenazas fuera de la red y ofrece una implementación inmediata, así como unos costes reducidos de hardware y software. Suites de productos integrados Trend Micro también ofrece gamas de productos integrados personalizadas para proporcionar a las grandes y medianas empresas una sola defensa multicapa perfecta. NeatSuite. Una suite de seguridad completamente integrada y con gestión centralizada ofrece protección en varias capas frente a múltiples amenazas en el gateway, así como en los servidores de correo, servidores de archivos y puestos de trabajo. Con dos décadas de especialización en el sector de la seguridad informática, numerosas alianzas estratégicas y la cooperación con otros proveedores de seguridad, Trend Micro está en posición de reaccionar, responder y entregar resultados, siempre un paso por delante. 15 ADVISOR2 edición software & SECURITY

16 Microsoft Forefront DOSSIER: SEGURIDAD MICROSOFT PARA LAS EMPRESAS 16 ADVISOR2 edición software & SECURITY Retos actuales para la seguridad del correo electrónico y la colaboración Muchos de los virus y gusanos actuales han sido diseñados por piratas informáticos con el propósito de infectar rápidamente millones de ordenadores en el mundo a través de la Internet y usando como medio el correo electrónico y entornos de colaboración. El coste a nivel mundial de los virus y gusanos en 2005 fue estimado en millones de dólares. Al mismo tiempo, las compañías están siendo agobiadas con correo electrónico no solicitado (también conocido como spam). Los analistas estiman que el spam alcanza un rango entre el 50% a 70% de todo el correo electrónico transmitido por Internet. Además el spam no es sólo una amenaza a la productividad corporativa, se ha convertido en el Transporte Oficial del código peligroso que llega o intenta llegar a nuestros PCs. Por lo tanto, la infraestructura de correo electrónico y colaboración de una empresa es un punto crítico de atención por parte de ejecutivos de las empresas, precisamente porque pone en riesgo los servicios basados en esta infraestructura que puede quedar inestabilizada o peor aun, inoperativa por no adoptar los controles necesarios ante estas amenazas. Mayor protección y control a través de la integración y la administración simplificada Microsoft Forefront ofrece mayor protección y control sobre la seguridad de la infraestructura de red de su empresa al proporcionar: Una completa línea de productos para la protec- ción de la información y el acceso seguro. Integración con la infraestructura actual de TI de su empresa. Implementación, administración y análisis simplificados. Guías técnicas y específicas de la industria. Mayores desafíos de seguridad Actualmente las empresas deben apoyarse en servicios de IT robustos, económicos y, sobre todo, seguros. Los administradores de la seguridad saben por propia experiencia que las amenazas de hackers y delincuentes va en aumento, obligándoles a dedicar gran cantidad de su tiempo a gestionar la seguridad. La gran variedad de amenazas que afectan a las redes, los servidores y cada vez más, a las aplicaciones, ha llevado a un continuo trabajo de parcheo en el que los administradores tratan de integrar productos muy diversos ofrecidos por múltiples fabricantes dentro de una solución de seguridad efectiva. La falta de una solución integrada y completa exige que se desarrolle un elevado nivel de conocimientos en un número cada vez mayor de productos. Hay múltiples interfaces de usuario, configuraciones cada día más complejas y una incapacidad para poner en relación las alertas e informes, todo esto está generando una pérdida de claridad y del control sobre el estado real de la seguridad dentro de las organizaciones, lo que supone un riesgo creciente para el negocio y un aumento del coste total de propiedad. En definitiva, las empresas dedican un esfuerzo enorme a la búsqueda de un entorno de seguridad eficaz y manejable para hacer frente a las amenazas conocidas y las nuevas que están apareciendo día a día. Los beneficios de Forefront La familia de productos de seguridad Microsoft Forefront para la empresa proporciona una mejor protección y control sobre la seguridad de las infraestructuras de IT. Es un conjunto completo de productos de seguridad que se integran entre sí y con la infraestructura de IT de su organización, y puede complementarse con productos de otros fabricantes para disponer una solución de seguridad completa, con defensas a todos los niveles. Forefront ofrece una protección con un elevado nivel de respuesta, apoyada en las guías técnicas de Microsoft, gracias a lo cual puede responder con firmeza a las cada vez más elevadas demandas de negocio y a las amenazas en continua evolución. Una familia de productos completa Microsoft Forefront es una familia de productos de seguridad completa e integrada que dispone de protección para clientes, servidores y red perimetral, de forma que su empresa esté protegida frente a amenazas en continuo cambio: Microsoft Forefront Client Security (antes llamado Microsoft Client Protection) Microsoft Forefront Security for Exchange Server (actualmente llamado Microsoft Antigen para Exchange) Microsoft Forefront Security for SharePoint (actualmente Antigen para SharePoint) Microsoft Forefront Security for Oice Communications Server (actualmente Antigen para Mensajería Instantánea) Microsoft Internet Security and Acceleration (ISA)

17 Server 2006 Whale Communications Intelligent Application Gateway Protección del sistema operativo Forefront protege los sistemas operativos de cliente y servidor Microsoft. La gran capacidad de respuesta ante código malintencionado de Microsoft Forefront Client Security permite la detección y eliminación en tiempo real, de forma planificada o bajo demanda de virus, spyware, rootkits y otras modalidades nuevas de software peligroso. Protección de aplicaciones críticas de servidor Forefront protege las aplicaciones de servidor basadas en Microsoft mediante una estrategia de defensa en profundidad. ISA 2006 ofrece un control de accesos potente, con inspección de datos a nivel de aplicación concreta o a nivel de protocolo. Acceso seguro y controlado Forefront incorpora una amplia gama de tecnologías de firewall, VPN y cifrado, y funcionalidades de gestión de la identidad que le aseguran que únicamente usuarios autorizados pueden acceder a los recursos y datos adecuados. Protección de datos sensibles Los productos Forefront protegen los datos sensibles y salvaguardan la propiedad intelectual. ISA 2006 incorpora una combinación de filtros específicos de aplicación a través de la red, y tecnologías que garantizan la confidencialidad y autenticidad de los datos valiosos. Integración por diseño La familia de productos Forefront tiene distintos niveles de integración para lograr la máxima eficacia y control sobre la seguridad de la red. Integración con aplicaciones Los productos anti-malware y de protección de accesos de la familia Microsoft Forefront están especialmente diseñados para integrarse con y proteger a- aplicaciones de negocio críticas de servidor Exchange, Outlook Web Access y SharePoint. Esta integración establece una protección robusta frente a la última generación de ataques específicos contra aplicaciones. Integración con la infraestructura de IT Los productos Forefront funcionan sobre su infraestructura de IT actual, incluyendo Systems Management Server y Windows Update Services. Esta infraestructura unificada le permite gestionar sin esfuerzo la implantación del servicio de seguridad, la distribución, configuración y aplicación de políticas, y todo ello con un elevado nivel de granularidad. Integración entre productos Forefront Los productos Forefront están diseñados para trabajar conjuntamente, potenciando sus capacidades para lograr una cobertura de seguridad más amplia. Gestión simplificada y centralizada Los productos Microsoft Forefront están diseñados para facilitar la implantación, configuración, gestión, generación de informes y análisis, dándole las máximas garantías de buena protección para su organización. Implantación sencilla Usuarios y administradores se benefician de una distribución centralizada de las actualizaciones sobre las configuraciones, políticas, antivirus o el propio sistema operativo, para servidores y clientes. Análisis e informes unificados Forefront centraliza el proceso de recopilación y análisis de información para la gestión de la seguridad, ya que toda la información relacionada con la seguridad se almacena en un repositorio único en SQL Server, que luego puede explotarse desde SQL Server Reporting y Análisis Services para identificar e interpretar eventos asociados a la seguridad. Gestión simplificada La gestión de la seguridad y elaboración de informes se hace de forma centralizada en Forefront, sus componentes se integran plenamente con los sistemas actuales de gestión como Microsoft Operations Manager, Microsoft Systems Management Server, y Windows Server Update Services. Poniendo el acento en la asegurabilidad Al concentrar la mayoría de sus esfuerzosen los aspectos de integración y gestión dela seguridad la asegurabilidad de la infraestructura- Forefront ayuda a las organizaciones: Centraliza la gestión de la seguridad Evita errores por mala configuración Permite una implantación completa Ofrece una vista unificada de la seguridad de la red. Para obtener más información sobre las últimas novedades en seguridad de Microsoft Forefront, póngase en contacto con Insight. 17 ADVISOR2 edición software & SECURITY

18 Microsoft Service Provider License Agreement (SPLA) Con el programa Microsoft Service Provider License Agreement (SPLA), las organizaciones pueden licenciar productos Microsoft para brindar servicios de software y aplicaciones hosted a sus clientes. A quién va dirigido SPLA: Web Hosters ASPs Proveedores de Mensajería/Colaboración Proveedores de Streaming Media Proveedores de Servicios Web/Internet ISVs IT Outsourcers Consultoras proveedoras de servicios de software Franquicias Beneficios del programa: Las versiones más actualizadas: Con SPLA, los proveedores de servicios tienen acceso a las versiones más actualizadas de los productos asociados al programa, por un precio mensual. Costes flexibles, precios competitivos: En SPLA, el pago es por uso a mes vencido. De esta forma, cada mes se pagarán los productos que se utilizaron en el mes precedente. Flexibilidad ( Qué opción elegir?) Las mayoría de los productos se licencian o bien por procesador o por usuario. Algunos productos dan la opción de licenciarlos por procesador o por usuario. Se puede variar la forma de licenciamiento de un mes a otro. Pasos a seguir: Inscribirse al Programa de Partners de Microsoft como: Miembro Registrado e inscrito al Programa de Hosting Partner Certificado Firma de contratos. Permite: Obtener las claves de instalación de productos Despliegue de la plataforma de servicios Reporte cuando se empieza a dar servicio al cliente 18 ADVISOR2 edición software & SECURITY Estabilidad de precios: De haberlos, los cambios de precios se producirán anualmente (en enero). Use Rights Protection: El documento denominado SPUR (Service Provider Use Rights) detalla los derechos de uso de todos los productos incluidos en el programa. Dichos derechos de uso son específicos para cada versión y se mantendrán todo el tiempo que dure el programa. Gestión simple del Cash Flow: Con SPLA, los proveedores de servicios no tienen gastos adicionales. Precios académicos: Con SPLA, los proveedores de servicios pueden ofrecer precios especiales para sus clientes de Educación. Los productos de Microsoft incluidos en el programa se pueden licenciar de 2 formas: SAL (Suscriber Access License) Por Procesador (PL) Póngase en contacto con nuestros especialistas, contamos con el mejor equipo SPLA del sector.

19 Microsoft Software Assurance: Los servicios para el ciclo de vida Microsoft Software Assurance es un programa completo de mantenimiento que le ayudará a tener el control sobre su estrategia tecnológica, mejorar los conocimientos de su personal TI, reducir los gastos de soporte y hacer una planificación efectiva para las próximas implementaciones de software. No se trata solamente de adquirir software; se trata de sacar el máximo partido a su inversión. Entre los beneficios de Software Assurance se ofrece el soporte crítico 24x7 para cliente, implementación y administración mejoradas, más ahorro y una mayor protección tecnológica. Los beneficios de Software Assurance se han creado para ayudarle a sacar el máximo partido al valor de su inversión en software a través de cada fase del ciclo de vida del software, siempre que lo necesite. Descubra los beneficios que Software Assurance le ofrece en cada una de las etapas del ciclo de vida de su empresa: 1. Los servicios de ayuda a la planificación Vaya construyendo su negocio en torno a la tecnología, realice presupuestos de una forma más efectiva, y simplifique los procesos de aprovisionamiento de software. Derecho de Nuevas Versiones, Pagos Fraccionados. 2. Los servicios de ayuda a la implementación Saque el mayor partido a su software gracias a los servicios de planificación que le ayudan a descubrir y diseñar soluciones idóneas para su negocio. Servicios de Planificación para la Implementación de Escritorio, Servicios de Soluciones de Tratamiento de la Información, Entorno de preinstalación de Windows. 3. Los servicios de ayuda a la utilización Saque partido a lo último en tecnología y consiga una mejor implementación, migración y conocimientos de gestión tecnológico. Windows Vista Enterprise, Cupones de Formación, Microsoft E Learning, Programa de Uso en el Hogar, Programa de Compra de Empleados, Enterprise Source Licensing Program. 4. Los Servicios de ayuda a la mejora del mantenimiento y del soporte Mantenga un entorno TI estable a través de servicios, herramientas y material de referencia para ofrecer soporte a redes y escritorios. Soporte para Resolución de Problemas, Corporate Error Reporting (CER), Cold Backups para Recuperación en Caso de Desastre, TechNet Plus y Grupos de Noticias de TechNet. 5. Los servicios de ayuda a la transición hacia nuevas tecnologías Para los clientes que necesitan cambiar su software, Microsoft ofrece beneficios tecnológicos y de soporte. Windows Fundamentals for Legacy PCs de Software Assurance disponible, Soporte Extendido de Hotfix* ya disponible, Acerca de la Política de Ciclo de Vida de Soporte de Microsoft. Cómo adquirir Software Assurance? Insight, como su distribuidor de Licencias por Volumen de Microsoft, puede ayudarle a adquirir Software Assurance, que puede ser adquirido a través de cualquier programa de Licencias por Volumen de Microsoft. Para saber cual es el programa de licencias por volumen que mejor se adapta a sus necesidades, póngase en contacto con nosotros. 5 ADVISOR2 edición software & SECURITY

20 INSIGHT TECHNOLOGY SOLUTIONS, S.L. Avda. de Bruselas, 13 - Ed. América - 2º Arroyo de la Vega Alcobendas Madrid Tl: The Trusted Advisor

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Completa seguridad en una sola suite fácil de administrar Las empresas medianas se ven asediadas por los mismos riesgos de seguridad a los que se enfrentan a diario las empresas grandes, pero normalmente

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity

Soluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos

Más detalles

SAGE España entra en el mercado de la Seguridad como Servicio (SaaS) con Panda Cloud Office Protection* *Anteriormente Panda Managed Office Protection Panda Cloud Office Protection*. Case Study SAGE Spain.

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Paquete todo en uno fácil de usar diseñado para la pequeña empresa Descripción general Suite Small Business Edition es un paquete todo en uno fácil de usar que protege la información y los activos empresariales

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Qué tan organizada está su empresa?

Qué tan organizada está su empresa? Qué tan organizada está su empresa? A continuación le presentamos algunos pasos sencillos que le ayudan a que su empresa opere mejor que nunca, utilizando software que es posible que ya tenga. Qué tan

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

IDEON confía la seguridad de sus redes a WatchGuard

IDEON confía la seguridad de sus redes a WatchGuard IDEON confía la seguridad de sus redes a WatchGuard IDEON es una multinacional de origen Español especializada en convertir los sofisticados productos financieros en soluciones que aporten valor a los

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec)

ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) ESPECIFICACIONES TÉCNICAS Soporte Técnico de Licenciamiento Symantec (Licenciamiento Antivirus Symantec) Fecha: Página 1 de 13 Versión: va Revisión del Documento Rev. Fecha Autor(es) Comentarios V1 13-02-2014

Más detalles

PROTECCIÓN TOTAL PARA EL CORREO ELECTRÓNICO www.spamina.com SPAMINA ENTERPRISE, SEGURIDAD TOTAL PARA EL CORREO ELECTRÓNICO La criticidad del correo electrónico para las empresas, hace que el reto para

Más detalles

Qué tan organizada está su empresa?

Qué tan organizada está su empresa? Qué tan organizada está su empresa? A continuación le presentamos algunos pasos sencillos que le ayudan a que su empresa opere mejor que nunca, utilizando software que es posible que ya tenga. Ya sea que

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

WHITE PAPER: SOLUCIONES EMPRESARIALES

WHITE PAPER: SOLUCIONES EMPRESARIALES WHITE PAPER: SOLUCIONES EMPRESARIALES La clave para lograr un funcionamiento ininterrumpido de la empresa: Seguridad para el gateway basada en la administración unificada de las amenazas White Paper:

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Pack Seguridad PC. Manual de usuario

Pack Seguridad PC. Manual de usuario Pack Seguridad PC Página 1 de 97 McAfee 2009 Índice 1. McAfee Online Security o Pack Seguridad PC... 10 2. McAfee Security Center... 10 2.1. Funciones de Security Center...10 2.1.1. Estado de protección

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Secure Business Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business Solutions

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

INVGATE IT MANAGEMENT

INVGATE IT MANAGEMENT INVGATE IT MANAGEMENT Liderando la vanguardia IT Hablar del origen de InvGate es hablar de las necesidades del mercado IT. Porque una organización experta en desarrollar IT Management Software es una organización

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Soluciones de calidad para su empresa. para empresas

Soluciones de calidad para su empresa. para empresas Soluciones de calidad para su empresa Soluciones para empresas Kaspersky Lab Kaspersky Lab es la mayor empresa privada de software anti-malware del mundo y y se encuentra entre los cinco principales fabricantes

Más detalles

Contenido. McAfee Internet Security 3

Contenido. McAfee Internet Security 3 Guía del usuario i Contenido McAfee Internet Security 3 McAfee SecurityCenter...5 Funciones de SecurityCenter...6 Uso de SecurityCenter...7 Solucionar u omitir problemas de protección...17 Trabajar con

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles