Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1 Cómo proteger su empresa, liberando tiempo para su negocio.

2 Pag. 1 INDICE 1. Pueden estar las empresas tranquilas frente al aumento de malware? La gran avalancha de malware El spam Nuevas tendencias de infección La actualidad, en cifras Qué riesgos tiene esta situación para su negocio Casos reales 2. Vías de infección más comunes A través del Navegación web Propio PC 3. Las empresas dicen 4. Cómo estar realmente tranquilos frente al malware y los hackers? Estrategia de protección de todas las vías de entrada 5. Nuestra visión tecnológica Inteligencia Colectiva Arquitectura Nano Modelo SaaS 6. Global Business Protection: Soluciones de seguridad para su empresa Protección de todas las vías de entrada Protección mensajería Protección navegación web Protección endpoint 7. Y los mejores servicios de soporte técnico 8. Nuestros clientes dicen de nosotros 9. Referencias

3 Pag Pueden estar las empresas tranquilas frente al aumento de malware? H ace ya tiempo que pasó la época de las grandes epidemias, aquéllas en que las portadas de los telediarios y de los principales medios mundiales se hacían eco de infecciones tipo ILoveYou o Sircam. Por aquellos entonces, los hackers buscaban la fama, ser los pioneros en conseguir infectar más número de ordenadores en menos tiempo. Ahora, en pleno siglo XXI, la situación ha cambiado. Hace ya tiempo que los fabricantes de seguridad venimos contando cómo los hackers se han profesionalizado y han enfocado sus esfuerzos a conseguir beneficios económicos. Lo consiguen engañando a sus usuarios, tanto empresas como usuarios finales, y las repercusiones de este giro han sido muy grandes. diseñados para robar las credenciales de acceso a servicios de banca online, se han convertido en la actualidad en una de las formas más habituales de malware. La gran avalancha de malware En los últimos años, el malware ha crecido muy velozmente tanto en volumen como en sofisticación. La gráfica inferior muestra la situación del malware entre los años 2003 y 2006, un período de tiempo en el que la cantidad de ejemplares en circulación se duplicaba cada año: Por un lado, para las empresas, que ven cómo sus esfuerzos por mantenerse a salvo de la situación no dan los frutos esperados. Por otro, para los fabricantes de seguridad, que nos hemos visto obligados a cambiar nuestro modelo de seguridad para poder hacer frente a la situación que vivimos todos los días. Hace aproximadamente cinco años sólo existían ejemplares, mientras que a finales del 2008 había unos 15 millones. Al finalizar este estudio en julio del 2009, PandaLabs había detectado más de 30 millones de ejemplares de malware. El motivo de este espectacular aumento está claro: el dinero. El año 2003 supuso el nacimiento de los troyanos bancarios. Desde entonces, estos códigos maliciosos, Hace aproximadamente cinco años sólo existían ejemplares, mientras que a finales del 2008 había unos 15 millones. Al finalizar este estudio en julio del 2009, PandaLabs había detectado más de 30 millones de ejemplares de malware.

4 Pag. 3 Cada día salen a la luz nuevas variantes que han evolucionado tecnológicamente para esquivar las medidas de seguridad de los bancos. Varias organizaciones, como el Anti-Phishing Working Group () han intentado unir a los diversos miembros de la industria de seguridad informática para contrarrestar los esfuerzos de los cibercriminales. Sin embargo, se trata de una batalla larga y dura, y ni siquiera está claro si podremos ganarla alguna vez. En general, el motivo de que se creen más troyanos, keyloggers y bots que ningún otro tipo de malware es porque resultan los más útiles para el robo de identidad. En el año 2005, casi la mitad de los nuevos códigos maliciosos eran troyanos: Al igual que en cualquier otro negocio, los delincuentes informáticos buscan operar de la forma más eficaz posible. A la hora de desarrollar un troyano, deben decidir qué plataformas soportará y el número de víctimas potenciales. Windows es la plataforma atacada en más del 99 por ciento de los casos, siendo también la que más usuarios tiene hasta la fecha. El objetivo final de los delincuentes es obtener beneficio económico del malware. Los troyanos son la herramienta perfecta para robar información. Sin embargo, dicha información debe convertirse en dinero contante y sonante, y los criminales deben buscar métodos innovadores para conseguirlo. El spam En la actualidad, en el segundo trimestre de 2009, la situación es mucho peor, ya que los troyanos suponen el 71 por ciento del nuevo malware: Caso similar encontramos cuando hablamos de spam. En el año 2009, sólo un 6,70% de los correos que llegaron a las empresas durante el primer trimestre del año era legítimo. Por el contrario, un 90,92% de esos correos fueron spam, mientras que un 1,66% estaban infectados con algún tipo de malware. Así se desprende de los más de 69 millones de correos electrónicos analizados entre enero y julio de 2009 por Panda Security. Respecto a la procedencia del spam, los Estados Unidos continuaron siendo durante el primer trimestre de 2009 el principal emisor mundial de spam, con un 11,61% del total A continuación se sitúa Brasil con un 11,5% y Rumania, con un 5,8%. La mayoría de este spam fue distribuido a través de redes de ordenadores zombies o botnets. Se trata de máquinas que han

5 Pag. 4 sido infectados con un tipo de malware un bot- que permite a los ciberdelincuentes tomar el control del ordenador y utilizarlo con fines maliciosos, sobre todo, distribuir spam. Cuando varios ordenadores de este tipo son unidos en una red se habla de redes de bots o botnets. Durante la primera mistad de 2009 se infectaron cada día alrededor de nuevos ordenadores con el fin de convertirlos en zombies. Nuevas tendencias de infección En la medida que los fabricantes de soluciones de seguridad somos capaces de detectar mayor número de nuevas amenazas y de cubrir diferentes frentes de infección, los hackers descubren y explotan otros. Siempre se ha mencionado las infecciones que se pueden originar a través de la navegación web: bien porque se visitan pocos recomendables que infectan al usuario sin su conocimiento, bien porque se descargan cosas de fuentes poco fiables, etc. Pero últimamente se está poniendo de moda el llegar a las potenciales víctimas de otra forma diferente: utilizar técnicas llamadas Black SEO.

6 Pag. 5 Los ataques de BlackHat SEO no son algo nuevo, aunque sí que hemos visto un incremento importante en el segundo trimestre de SEO son las siglas en inglés de Search Engine Optimization (optimización para motores de búsqueda), y básicamente se refiere a las técnicas utilizadas para conseguir que las páginas web mejoren su posicionamiento en los resultados de los motores de búsqueda (Yahoo, Google, etc.). BlackHat SEO se refiere al uso que los ciberdelincuentes hacen de las técnicas SEO para conseguir que sus páginas aparezcan en estas primeras posiciones. Para ilustrar esta situación, el día 1 de junio Microsoft anunció en el E3 su Project Natal, un nuevo sistema que permite interactuar con su consola Xbox 360 sin necesidad de mandos. Este anuncio causó mucho revuelo y apareció en todas las noticias. Menos de 24 horas después, al realizar una búsqueda en Google con las palabras Youtube Natal el primer resultado que aparecía en la búsqueda era una página maliciosa. Buscando páginas creadas por los mismos ciberdelincuentes nos encontramos con las siguientes páginas tratando diferentes temas: 16,000 links "TV Online" 16,000 links YouTube 10,500 links "France" (Airline Crash) 8,930 links "Microsoft" (Project Natal) 3,380 links "E3" 2,900 links "Eminem" (MTV Awards/Bruno Incident) 2,850 links Sony Por si esto no fuera suficiente, otra forma de tratar de infectar a los usuarios ha sido a través de Youtube. Básicamente, Youtube permite a los usuarios registrados añadir comentarios sobre los videos que ven, de tal forma que puedan servir a los usuarios que van a ver estos videos. En este caso los delincuentes crearon cuentas para que comenzaran a crear comentarios de forma automatizada; estos comentarios incluían links a sitios maliciosos para infectar a los internautas. En total crearon más de comentarios con links maliciosos. Otros sitios tipos comunidades llamadas 2.0 como Twitter o Facebook también están siendo utilizadas para la distribución de malware. Hablando de Twitter, en abril apareció un gusano que utilizando una técnica de cross-site scripting infectaba a los usuarios cuando visitaban los perfiles de usuarios infectados. El gusano infectaba el perfil del usuario, para seguir así con su propagación. Aparecieron nuevas variantes, y se supo quien era su creador, un joven llamado Mikey Mooney, que aparentemente quería atraer usuarios a un servicio competidor de Twitter. A principios de junio comenzaron a aparecer ataques en Twitter utilizando otras técnicas: básicamente han adoptado el BlackHat SEO para los usuarios de Twitter. Twitter tiene una característica llamada Twitter Trends, básicamente es un listado de los temas más tratados en Twitter, y cuando accedes a ellos, obtienes un listado de todos los tweets que hay publicados sobre ese tema. Estos temas son finalmente los que más gente lee, por lo que realmente es un objetivo muy valioso para los delincuentes.

7 Pag. 6 Básicamente lo que estos delincuentes están haciendo es escribir tweets sobre los temas que aparecen en Twitter Trends con links maliciosos a webs para instalar malware a quien las visite. El primer ataque se centraba en sólo uno de los temas, pero días más tarde ampliaron su campo de acción y absolutamente todos los temas tenían links maliciosos. Cuando el actor David Carradine falleció, en unas pocas horas ya había cientos de tweets maliciosos, y lo mismo está sucediendo con todos los temas más populares de Twitter. Los tradicionales virus han pasado a la historia. Ahora los cybercriminales buscan dinero como recompensa a su trabajo. Para ello, intentan pasar desapercibidos por los fabricantes de seguridad, inundar de numerosos nuevos ejemplares de malware los laboratorios, y utilizar técnicas tanto de distribución como ganchos sociales que conviertan en víctimas a empresas y usuarios finales. Los Troyanos es el problema más común, junto a otro tipo de malware que busca el robo de identidad online. Además, utilizan prácticas de indexación en buscadores para engañar a sus víctimas, y están usando las redes sociales como plataformas para distribuir sus creaciones.

8 Pag. 7 La actualidad, en cifras La problemática que estamos viviendo sólo se visualiza en toda su globalidad si hablamos en cifras: Se reciben ficheros diarios, de los que son nuevo malware. El 99,4% se procesan automáticamente por Inteligencia Colectiva con una media de 6 minutos por cada resolución. El 52% del nuevo malware procesado por Inteligencia Colectiva sólo vive durante 24 horas, desapareciendo depués. Durante el primer trimestre de 2009, Inteligencia Colectiva procesó ficheros. Para hacerlo de forma manual, hubieran sido necesarios técnicos y horas de trabajo. La base de datos de Inteligecia Colectiva ocupa más de GB o 148 billones de bits. Transformando esta cantidad de información en texto, podríamos escribir enclopedias británicas gracias a los 29 billones de palabras que ocuparía la misma extensión que la base de datos de Inteligencia Colectiva. Con esta magnitud, podríamos rellenar casi 33 mil millones de páginas de texto, que si pusiéramos una detrás de la otra impresas físicamente, se podría cubrir una distancia de más de 9 millones de kilómetros o ir y volver a la luna 12 veces. Y si tuviéramos que enviar toda esta información mediante una línea estándar de ADSL, tardaríamos días. Qué riesgos tiene esta situación para las empresas Lo más habitual es que esta situación no nos parezca lo suficientemente cercana como para pararnos a pensar qué impacto puede tener para nuestro negocio. La lista de riesgos más evidentes nos pueden venir fácilmente a la cabeza, pero hay otros que no podemos calcular de antemano y que puede impactar en nuestra economía, que es el fin último de cada proyecto empresarial. Cuáles son estos riesgos? Lógicamente, todos tienen como impacto último una pérdida económica. Bien provocada por tener que parar nuestros sistemas, bien porque nuestros empleados pierden tiempo valioso, o porque consiguen acceder a nuestros datos para robarnos dinero. Pero alguna vez ha calculado qué impacto puede tener para su negocio que sus clientes pierdan la confianza en su empresa? Imaginemos que sufre un ataque y su base de datos de clientes queda al descubierto, o que su ordenador manda spam o phishing sin saberlo, o que opera online y todo el que compra en su sitio se ve estafado porque un troyano ha robado sus datos bancarios Cuanto mayor es su empresa, a mayores riesgos está sometida

9 Pag. 8 Lo que para una empresa pequeña no sería un problema, para compañías más grandes puede significar verdaderos quebraderos de cabeza imaginemos que a una compañía que vive de patentes ve cómo la información de prototipos desaparece. Sólo los casos más espectaculares salen a la luz. Se ha parado a pensar cuántas empresas se infectan diariamente y, lo que es peor, ni siquiera lo saben? La reacción más natural es la de pensar que no nos puede pasar a nosotros. Dado que no existe un gran impacto mediático del problema, porque la situación salta al dominio público sólo cuando hay un problema, tendemos a pensar que no nos puede tocar a nosotros. Pero veamos algunos ejemplos recientes: Noviembre de 2008: Tres hospitales de Reino Unido, protegidos por McAfee, se infectan con un virus de 2005 y tienen que paralizar su actividad. Febrero de 2009: El 75% de los buques de la Marina Francesa se quedan sin comunicaciones debido a la parálisis de sus sistemas afectados por malware Febrero de 2009: El sistema de Justicia de Houston se paraliza porque deben parar la actividad debido a la infección causada por el virus Conficker. Febrero de 2009: El Ministerio de Defensa Británico y el Ejército Francés y Alemán, parados durante varios días debido a la infección de sus sistemas informáticos por un virus. Mayo de 2009: El FBI y los US Marshals cortan todas sus comunicaciones dado que se han visto afectados por un virus. Febrero de 2009: El Ministerio de Defensa británico aborta el aterrizaje de uno de sus aviones aircraft porque sus sistemas informáticos Windows estaban afectados por un virus global. * Artículos publicados en medios de comunicación

10 Pag Vías de infección más comunes R esulta complicado hacerse una idea de la gran cantidad de amenazas informáticas a las que nos enfrentamos cada día. Se clasifican en muchos tipos diferentes, dependiendo qué busca su autor, cómo se distribuyen, cómo llegan, etc. Explicarlo sería una tarea ardua y complicada. Pero se puede simplificar simplemente atendiendo a las tres vías de contagio más frecuentes, que son las que hay que vigilar. Ataques o infecciones que nos llegan a través de . Infecciones a través de la navegación web. O bien infecciones a través del propio PC individual del usuario. Además del tiempo que se pierde haciendo limpieza del propio buzón, que redunda en un impacto económico para la organización, nos encontramos con peligros como confiar en la educación del usuario para poder detectar y conocer de antemano qué mensaje tiene riesgo de ser una amenaza. Por lo tanto, su protección tanto a nivel de servidor como del propio cliente de correo electrónico es fundamental para no dejar la responsabilidad de la infección en manos de nuestros empleados. Infecciones a través de navegación web Mucho más comunes últimamente, su principal riesgo es que se disfrazan de contenidos inocentes para conseguir que el usuario se descargue con o sin su conocimiento- ficheros de webs que pueden estar infectados Ataques o infección a través de El correo electrónico es sin duda una herramienta que se ha implantado en todas las compañías y que resulta una forma de comunicación eficiente, rápida y asequible. Sin embargo, es una de las vías de recepción masivas y habituales tanto de spam, como de phishing y otro tipo de malware, como virus, gusanos y troyanos.

11 Pag. 10 Infecciones a través del propio PC individual del usuario Otro de los grandes riesgos a los que nos podemos enfrentar es a la seguridad del propio PC del usuario. Hay muchos factores que influyen en que se cuele un virus en la organización por motivos como: no se han aplicado las normas fundamentales de seguridad corporativa, como contraseñas adecuadas no se han aplicado los parches de seguridad que Microsoft Windows publica de forma regular no tiene protección de seguridad, no se ha instalado un producto adecuado que cubra todas las amenazadas, o éste está desactualizado Además, se ha hecho muy popular el intercambiar información mediante dispositivos de almacenamiento masivo, tipo USBs, que están siendo también utilizados para la distribución de malware. Los tres principales vectores de infección del malware actual son: A través del Mediante la navegación web Por el propio PC individual del usuario el usuario es remoto y se conecta desde cualquier sitio sin unas políticas de seguridad adecuadas y sin las comprobaciones necesarias Etc. Cualquiera de los casos anteriores, supone un gran riesgo para la integridad corporativa. A todo esto hay que sumar no sólo el que se puedan descargar ficheros potencialmente peligrosos de Internet, sino el riesgo que supone la utilización de comunidades o redes sociales para esta práctica, dejando en manos de los usuarios el tomar decisiones sobre qué links pinchar, qué sitios visitar o a qué encuentro online suscribirse.

12 Pag Las empresas dicen P anda Security ha publicado en 2009 el Primer Barómetro Internacional sobre Seguridad (disponible en Los resultados nos muestran que la realidad de los empresarios, aparte de lo que conocemos desde los laboratorios de seguridad, es que el malware sí supone un problema y una preocupación en su quehacer diario. Un 58% de las empresas ha sufrido alguna vez una infección con malware. Por esta causa, el 30% de los negocios en Europa ha tenido que detener su negocio. Además, un 36% de las pequeñas y medianas empresas sufrió una pérdida de productividad por esta causa y un 15% perdió datos importantes. Preguntadas las empresas que no tenían un sistema de seguridad instalado las razones que les habían llevado a ello, señalaron, en un tercio de los casos como razón que estos eran muy caros. Además, un 8% declaró que no consideraba necesario contar con sistema de seguridad. En lo que se refiere al papel que juega la seguridad en las empresas, las cifras coinciden y así, el 55% en Europa consideran la seguridad muy importante para sus empresas. Sin embargo, sólo un 64% de las segundas cuentan con una persona dedicada en exclusiva a la seguridad. Estas infecciones se produjeron pese a que el 93% de las PYMEs europeas cuentan con algún sistema de seguridad. En lo referente al tipo de protección instalada, el 27% de los negocios que cuentan con un sistema de seguridad tienen instalado software gratuito.

13 Pag. 12 Si las empresas se protegen y son conscientes del problema qué está causando estos agujeros de seguridad? Mientras las soluciones tradicionales de seguridad son críticas para una primera línea de defensa, las organizaciones de cualquier tamaño se enfrentan todavía a un importante número de agujeros de seguridad que son continuamente explotados por las técnicas de malware modernas. Hoy en día el malware se infiltra sigilosamente en las redes corporativas por varias razones: No existe una estrategia de seguridad que cubra todos los principales vectores de infección. Las empresas con oficinas remotas o con usuarios móviles permiten que éstos se conecten a la red con dispositivos que pueden estar infectados. No se gestionan de forma correcta oficinas remotas o dispositivos de navegación, por ejemplo. Existe poca labor de educación y concienciación acerca de las más modernas técncas de infección y los últimos trucos, lo que provoca que el uso de tecnologías fáciles de explotar, como P2P, compartición de archivos, tecnologías multimedia y mensajería instantánea, se conviertan en auténticos peligros para la integridad de la red. Demasiados ordenadores sin mantenimiento adecuado, o portátiles contratados o invitados, o intercambio de ficheros a través de USB, etc

14 Pag Cómo estar realmente tranquilos frente al malware y los hackers? A nte esta situación, la mejor forma de sentirse realmente tranquilo frente a la gran cantidad de malware y los hackers que buscan el beneficio económico es aliarse con el mejor proveedor de seguridad que sea capaz de brindarle: Tecnología puntera y vanguardista capaz de hacer frente al problema. Soluciones específicamente diseñadas para conseguir la máxima seguridad para su negocio. Un soporte técnico adecuado, que le permita realmente concentrarse en su actividad, dejando a los profesionales la gestión de la seguridad de su empresa.

15 Pag Nuestra visión tecnológica P anda Security siempre se ha situado a la vanguardia tecnológica del mercado internacional por ofrecer diferentes avances en materia de seguridad antimalware. Y siendo una compañía visionaria, Panda ha ofrecido al mercado sus innovaciones siempre con dos años o más de adelanto con respecto a otras compañías del segmento de la seguridad informática. Tal es el caso de las tecnologías de detección proactiva TruPrevent, capaces de detectar malware incluso sin conocerlo con anterioridad, que Panda lanzó al mercado en el año 2005 y que recientemente han incorporado a sus productos sus competidores. Este es sólo un ejemplo, pero echando un vistazo a los 20 años de historia de la compañía (link al pdf interactivo), veremos que ésa ha sido su constante: la reinversión del 30% de su facturación en I+D+i para ofrecer siempre la tecnología más puntera de protección. Nuestra actual visión tecnológica de protección tiene como pilar principal nuestro sistema de análisis, clasificación y desinfección automática de malware que llamamos Inteligencia Colectiva. Además, se basa en ofrecer soluciones bajo arquitectura Nano de forma que impacte lo mínimo posible en los recursos locales y ofrecidas bajo el modelo de seguridad gestionada como SaaS (Software-as-a- Service). Inteligencia Colectiva Con el gran aumento de malware, que Panda Security ya deslumbró en el año 2006, y tal y como tradicionalmente se funciona en la industria, ya nos dimos cuenta que era prácticamente imposible hacer frente a la situación ofreciendo la protección adecuada para nuestros clientes. El funcionamiento normal de un laboratorio antivirus es que primero tiene que recibir la muestra de malware (el nuevo virus, gusano o troyano), analizarlo por un técnico y crear la vacuna correspondiente que, una vez publicada a través de Internet, sirva para que los usuarios se la descarguen a su fichero de firmas local y estén protegidos por si el nuevo virus les llega. Este modelo, que tradicionalmente había funcionado, resulta inútil cuando un laboratorio pasa de recibir 100 muestras al día a recibir nuevos virus, que es la situación actual. En este caso, se necesitaría un gran ejército de técnicos de laboratorio que, contra el reloj, fueran capaces de procesar todos los nuevos ejemplares que reciben. En Panda, conscientes de dicha situación, comenzamos a desarrollar un conjunto de tecnologías basadas en Inteligencia Artificial en el año 2006 llamadas Inteligencia Colectiva, y que son capaces por sí solas de analizar, clasificar y desinfectar el 99,5% de los nuevos ejemplares que cada día recibimos en PandaLabs, manteniendo a nuestros clientes protegidos prácticamente en tiempo real.

16 Pag. 15 Y los técnicos de laboratorio se dedican a procesar el 0,5% del malware que recibimos y que tiene mayor complejidad técnica o tecnológica, y que Inteligencia Colectiva no es capaz de determinar, por sí sola, si es o no malware. Estas tecnologías se pusieron a disposición del mercado en el año 2007 y en la actualidad todas las soluciones de la compañía se benefician de esta gran base de conocimiento, ofreciendo unos ratios de protección por encima de la media del mercado. Arquitectura Nano Bajo la denominación de arquitectura Nano agrupamos nuestra filosofía de proteger con soluciones diseñadas para impactar al mínimo el rendimiento del PC. Intimamente ligado al concepto de Inteligencia Colectiva, buscan trasladar la máxima operatividad de las soluciones de seguridad a lo que se denomina la nube, o protección desde Internet, de forma que sólo se lleven a cabo las acciones más básicas en la infraestructura de nuestros clientes. Para explicarlo mejor, hay que seguir el modelo tradicional de funcionamiento sobre el que incidimos: para que una solución de seguridad sea capaz de parar una amenaza, necesita conocerla con anterioridad. Esto implica no sólo la labor del laboratorio, sino que ese conocimiento tiene que estar de alguna manera en la solución instalada. Las soluciones tradicionales de seguridad funcionan con ficheros de firmas locales y un conjunto de tecnologías de detección proactiva. Esto quiere decir que toda la base de datos del malware conocido tiene que estar en el servidor o en la máquina local. Si contamos con una base de datos de 30 millones de registros de malware únicos y diferentes, todo ese conocimiento tiene que estar en el PC. El problema que esto conlleva es que cada vez que se recibe un , por ejemplo, el antivirus chequea la información con toda la base de datos, lo que necesariamente consume recursos de la máquina y ralentiza el funcionamiento normal del ordenador. Con soluciones basadas en arquitectura Nano se arregla el problema trasladando a la nube dichas consultas, no necesitando tener toda la base de datos de malware instalada en el PC, y liberando de recursos, de esta manera, el ordenador local. Esto se traduce en mayor velocidad y mayor disponibilidad de recursos de memoria al ejecutarse determinados procesos en otro sitio, que no es la CPU del ordenador. Muchas de las soluciones del portfolio de Panda Security ya funcionan de esta manera, y todo el resto de soluciones más tradicionales se están migrando al nuevo modelo de arquitectura.

17 Pag. 16 Modelo SaaS Por último, el ofrecer las soluciones de seguridad en modelo SaaS (Software-as-a- Service o Security-as-a-Service) es otra ventaja competitiva. Dichas soluciones, alojadas en Internet y que prestan su servicio desde la nube, añaden a todas las ventajas mencionadas anteriormente el hecho de que suponen un ahorro muy importante en gastos de infraestructura y, además, facilitan tremendamente la gestión de la seguridad, pudiendo incluso facilitarse por un tercero (partner, distribuidor, consultoría, etc.). La visión tecnológica de Panda Security se apoya en su sistema propietario de análisis, clasificación y desinfección automática llamada Inteligencia Colectiva. Este conjunto de tecnologías, junto a soluciones basadas en arquitectura Nano y ofrecidas bajo el modelo SaaS confieren a la oferta tecnológica de soluciones corporativas una de las más punteras que, además: Ofrecen protección prácticamente en tiempo real frente a la gran cantidad de amenazas. Permiten un importante ahorro de costes en infraestructuras. Facilitan enormemente la gestión de la seguridad, ahorrando en personal especialzado y en tiempo de gestión. Liberan de carga de trabajo los recursos locales, permitiendo ser utilizados para lo realmente importante para el negocio de las compañías.

18 Pag Global Business Protection: Soluciones de Seguridad para su empresa D a igual cómo sea su negocio: pequeño, mediano o una gran empresa. El malware actual está diseñado para conseguir beneficio económico. Y para ello, los hackers atacan tanto a las empresas pequeñas como a las grandes. Desde esta perspectiva, las soluciones Global Business Protection de Panda Security le ofrece un servicio personalizado de seguridad integral enfocado a las necesidades de su negocio. Soluciones tradicionales, gestionadas (hosted) o la combinación de ambas. Soluciones de seguridad para correo electrónico, trafico web, pc s y servidores que garantizan la máxima protección. Soluciones fáciles de instalar y mantener con una mínima inversión. Y todo ello teniendo siempre en cuenta y en consideración los principales vectores de infección que están usando los hackers. Complementando una sólida y probada estrategia tecnológica, con una estrategia de protección y el mejor servicio de soporte, Global Business Protection le brinda tranquilidad para su negocio, para que se concentre en lo que realmente es importante para la seguridad de su empresa.

19 Pag. 18 Correo electrónico Panda Managed Protection Servicio gestionado de correo limpio Panda Managed Protection es un servicio de seguridad gestionado que garantiza la seguridad del correo electrónico de de las empresas, liberándolas del 99% de spam y del 100% del malware, permitiendo al personal de IT invertir su tiempo en otras iniciativas más rentables para la empresa. Garantía de entrega de correo 100% Libre de virus. Reduce los costes operativos. Incrementa la productividad. Optimiza la gestión del correo Garantía de continuidad y eficacia del servicio. Medidas de contingencia frente a caídas de la infraestructura de correo. Facilita el uso de las políticas de contenido.

20 Pag. 19 Tráfico web Panda GateDefender Protección para la navegación web Panda GateDefender es la familia de Appliances que le ofrece la protección perimetral que mejor se adapta a las necesidades de su red consolidando su primera línea de defensa. La protección perimetral, necesaria en todas las empresas, evita los riesgos procedentes de Internet, que suponen el 99% de las amenazas que llegan a la red. Enchufar y proteger. Reduce la complejidad. Minimiza los costes operativos. Aumenta la productividad de los usuarios. Impide la pérdida de información confidencial.

21 Pag. 20 PC s y servidores Panda Corporate Software Solutions Protección proactiva y multicapa para proteger sus activos Las soluciones corporativas de Panda Security se basan en una arquitectura modular, flexible y escalable. Máxima protección y mínimo riego de infección. Monitorización completa y centralizada de toda la Solución de Seguridad Eficiente. Asegura la política corporativa y optimiza la productividad de los empleados Protege los activos críticos de la empresa.

22 Pag. 21 PC s y servidores Panda ManagedOfficeProtection Dedíquese a su negocio, olvídese del antivirus. Panda Managed Office Protection es una solución de seguridad para PCs y servidores basada en Software como Servicio (SaaS). El Software como Servicio le permite centrarse en su negocio, liberándole de las tareas de gestión y de los costes operativos vinculados a las soluciones de seguridad tradicionales. Asegura el máximo nivel de protección para PCs, portátiles y servidores. Minimiza sus costes operativos. Minimiza el consumo de recursos Fácil de usar, fácil de mantener. Mejora la gestión del riesgo. Previene el robo de identidad. Refuerza el cumplimiento normativo

23 Pag Y los mejores servicios de soporte técnico L a visión tecnológica y las soluciones de seguridad de Panda Security se basan en una máxima: ofrecer siempre la máxima protección a sus clientes. Por eso, ofrecemos los mejores servicios, no sólo a través de la investigación de tecnologías cada vez más competitivas para hacer frente y parar el nuevo malware, sino con técnicos que buscan hacer su vida más fácil. Tanto técnicos pre-venta que le ayudarán en su fase de concepción y diseño de la solución de seguridad que más se adapte a sus necesidades, que le brindarán servicio para facilitar su despliegue, sino a través de técnicos de soporte post-venta que trabajan 24 x 7 en 56 países para ayudarle con cualquier duda o eventualidad que pueda tener. El soporte técnico se ofrece, además, en los diferentes países de forma local, y hablando en su mismo idioma, sea éste cual sea. Nuestro compromiso es ofrecerle el servicio más rápido de intervención que sea necesario, impactando lo mínimo en su negocio para cualquier cosa que pueda necesitar. Igualmente, le ofrecemos migraciones gratuitas a actualizaciones de soluciones, y condiciones ventajosas de cambios de soluciones entre el diferente portfolio de producto. Y si lo desea, damos formación a su fuerza técnica, para ponerles al día no sólo en todo lo referente a la situación del malware que estamos viviendo, sino en cuanto a las políticas de seguridad más adecuadas para su negocio. Nuestras soluciones de seguridad están especialmente diseñadas para su tranquilidad, para que se focalice en lo que realmente es importante para usted, dejando la seguridad de su empresa en manos de verdaderos expertos.

24 Pag Nuestros clientes dicen de nosotros PC s y servidores Después de una serie de pruebas con varias soluciones de seguridad (Norton, Avast, Kaspersky y Panda Security), se comprobó que Panda fue el producto que mejor respondía a nuestras expectativas, gracias a su bajo consumo de recursos, su gestión centralizada y la facilidad de despliegue. Jean-Yves Andreoletti Gerente de Sistemas y plataformas de integración de redes / Verificación de PMR EADS Defence & Security Francia Una de las mayores ventajas que vemos en Panda Managed Office Protection es el ahorro de costes, mientras tenemos la seguridad de estar protegido contra todo tipo de amenazas, lo que nos proporciona una total tranquilidad.. José María Domínguez Equipo de Informática de La Provincia Emaús Escuelas Pías Provincia Emaús España Desde el año 1995, en el que decidimos la implantación de Panda en el Grupo Amper, hemos ido constatando año tras año lo acertado de esta decisión. Manuel Fernández Director de Informática Grupo Amper

25 Pag. 24 Tráfico web Correo electrónico Panda GateDefender es capaz de bloquear amenazas en el perímetro y detectar malware en el tráfico entrante y saliente Mr. Ong Director de la Red Corporativa Sin Chew Daily Malasia Panda Managed Protection les ha solucionado (a sus clientes) una situación crítica en la gestión del spam, liberándoles de las tareas mecánicas de filtrado de correos y su posterior eliminación. A los 7 días de uso valoran el producto del 1 al 10 con un 10. Joan Vila Gerente Ordismatic (partner de Canal) España Gracias al filtrado web de GateDefender, hemos sido capaces de incrementar la productividad de nuestros empleados. Mike Van Fleet Administrador IT Matchframe Video

26 Pag Referencias

27 PANDA SECURITY Delegación Bilbao Gran Vía Don Diego López de Haro, Bilbao. ESPAÑA Tlf: Fax: Delegación Madrid Ronda de Poniente, Tres Cantos. Madrid. ESPAÑA Tlf: Fax: Delegación Barcelona Avda. Diagonal, 420-2º, Barcelona. ESPAÑA Tlf: Fax: Delegación Valencia Doctor Zamenhof, 20 Bajo Valencia. ESPAÑA Tlf: Fax: Panda Security Todos los derechos reservados WP-GBP-OVER

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

FALSOS ANTIVIRUS Y ANTIESPÍAS

FALSOS ANTIVIRUS Y ANTIESPÍAS Instituto Nacional de Tecnologías de la Comunicación FALSOS ANTIVIRUS Y ANTIESPÍAS Intento de fraude a través de la venta de falsas herramientas de seguridad INTECO-CERT Fraude a través de falsos antivirus

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Euroasesores Montalbán SL

Euroasesores Montalbán SL Caso de Éxito Euroasesores Montalbán SL www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Euroasesores Montalbán Sage Profesional Class cubre todas nuestras necesidades

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Servicio al cliente: clave para el éxito

Servicio al cliente: clave para el éxito Servicio al cliente: clave para el éxito Partner de implementación 2 ABC Leather Sector Químico Productos y Servicios Fabricación y comercialización de productos químicos para la industria en general y

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. ANTIVIRUS: Qué es? Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos. Existen dos tipos de antivirus: de escritorio y en línea. Los antivirus

Más detalles

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO

Posicionamiento WEB POSICIONAMIENTO WEB GARANTIZADO Posicionamiento WEB 1 Tipos de Posicionamiento Web Posicionamiento Orgánico o Natural (SEO): es el posicionamiento que se consigue en los motores de búsqueda para las palabras clave seleccionadas. Este

Más detalles

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN

OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN OUTSOURCING EXTERNALIZACIÓN - SUBCONTRATACIÓN Es una meta de todo buen financiero el convertir el máximo de costes fijos en costes variables. Es también recomendable tener en cuenta ese refrán que dice

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com

MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las

Más detalles

Más Clientes Más Rápido: Marketing Online bien enfocado

Más Clientes Más Rápido: Marketing Online bien enfocado Más Clientes Más Rápido: Marketing Online bien enfocado A continuación describo una propuesta comercial que estimo le interesará ya que tiene el potencial de incrementar su negocio en un período relativamente

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Programa de Formación en Gestión Empresarial para Mediadores de Seguros

Programa de Formación en Gestión Empresarial para Mediadores de Seguros Programa de Formación en Gestión Empresarial para Mediadores de Seguros Cuál es la situación actual del mediador de seguros? La evolución y resultados de un mediador de seguros, son la consecuencia de

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Paquetes de Redes Sociales y SEO: Caracterí sticas

Paquetes de Redes Sociales y SEO: Caracterí sticas Paquetes de Redes Sociales y SEO: Caracterí sticas Administración de Cuentas Cada uno de nuestros clientes tiene un administrador de cuentas especializado, disponible durante horario de oficina por teléfono,

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Tienda Online Responsive Web Design

Tienda Online Responsive Web Design Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender

Más detalles

WHITE PAPER. Por qué es la nube el futuro de la contabilidad?

WHITE PAPER. Por qué es la nube el futuro de la contabilidad? WHITE PAPER Por qué es la nube el futuro de la contabilidad? La automatización de los procedimientos entre empresas y con organismos oficiales está obligando a las empresas a hacer una transición de un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ABB Spain optimiza la gestión de sus facturas con PGN

ABB Spain optimiza la gestión de sus facturas con PGN optimiza la gestión de sus facturas con PGN ABB es líder global en tecnologías de energía y automatización, y uno de los mayores conglomerados del mundo. ha utilizado los servicios de PGN desde 2011 para

Más detalles

Seguridad Informática ANTIVIRUS. Antivirus

Seguridad Informática ANTIVIRUS. Antivirus Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

12 medidas básicas para la seguridad Informática

12 medidas básicas para la seguridad Informática C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles

Responsive Web Design Diseño Web Adaptable

Responsive Web Design Diseño Web Adaptable Responsive Web Design Diseño Web Adaptable Hoy en día los usuarios de nuestras páginas web o tiendas online pueden acceder a las mismas desde diferentes medios: un ordenador de sobremesa con pantalla panorámica,

Más detalles

Soluciones de negocios ágiles para empresas en movimiento

Soluciones de negocios ágiles para empresas en movimiento Soluciones de negocios ágiles para empresas en movimiento Inicia operaciones en 1994 Primer Partner en implementar Microsoft Dynamics NAV (Navision 2.6) en México. Microsoft Gold Certified Partner Socio

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

CARACTERíSTiCAS. del PRODUCTO

CARACTERíSTiCAS. del PRODUCTO CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA

DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA DOSIER DE EMPRESA PRESENTACIÓN DE EMPRESA EMPRESA Nuestra historia gpisoftware como empresa PRODUCTOS Nuestros productos POSICIONAMIENTO Servicios de posicionamiento SERVIDORES Y HOSPEDAJE Servicio y

Más detalles

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días.

Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Como El Internet Nos Genero $110,857 Dólares en menos de 90 días. Hoy en día el internet y las redes sociales están superando por completo cualquier otro tipo de medio informativo, como lo llego a ser

Más detalles

Utilizar Internet para hacer lo de siempre, no va con nosotros.

Utilizar Internet para hacer lo de siempre, no va con nosotros. Utilizar Internet para hacer lo de siempre, no va con nosotros. Una visión diferente de la asesoría online de empresas La experiencia de asesorar a todo tipo de empresas nos ha dado una valiosa lección,

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido

OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO. CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido OFERTA DE SERVICIOS INTEGRALES PARA SU DESPACHO CloudAbogados diseñamos, mantenemos y posicionamos para que su despacho no pase desapercibido Introducción CloudAbogados ofrece servicios integrales para

Más detalles

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium

Manual Office 365 Small Business. Premium 365º. Small Business Premium. Premium Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y

Más detalles

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos.

2. Servidor. Conclusiones: Por ahora consideramos que no es una preferencia primaria los equipos. 1. Ordenadores. Tanto los ordenadores como las pantallas y demás componentes de los ordenadores instalados en la oficina, consideramos que tienen suficientes recursos para trabajar con las aplicaciones.

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Tú negocio siempre contigo

Tú negocio siempre contigo Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

CA.Solutions Asesoría IT Dossier Corporativo

CA.Solutions Asesoría IT Dossier Corporativo Dossier Corporativo Dossier Corporativo 01 01. Profesionales en Informática CA.Solutions, es una empresa de informática afincada en el sur de Chile. presentes desde Puerto Montt hasta Coyhaique. Formada

Más detalles

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3

Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Sage ERP X3 Quatrotec mejora la relación con sus clientes a través de las funcionalidades de Una vez que vimos las potentes funcionalidades de Sage nos planteamos ampliar los requerimientos hacia aspectos que nunca

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Implantación de SAP for Banking para la Sección de Crédito de Cofares

Implantación de SAP for Banking para la Sección de Crédito de Cofares Historia de Éxito de Clientes SAP Distribución Farmacéutica Cofares Implantación de SAP for Banking para la Sección de Crédito de Cofares Partner de implementación 2 Historia de Éxito de Clientes SAP Distribución

Más detalles

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES:

ASÍ CONSIGUES QUE TU WEB FUNCIONE EN BUSCADORES: Tener una web no es sinónimo de aparecer en las primeras posiciones de los buscadores, ya que esto es una tarea complicada que lleva mucho tiempo. Para lograr una buena posición es necesario utilizar técnicas

Más detalles

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación

Más detalles

Barómetro Internacional de Seguridad en PYMEs

Barómetro Internacional de Seguridad en PYMEs 2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi.

plan de marketing online 2015 No está permitida la reproducción íntegra o parcial de este documento sin el consentimiento explícito de Milsi. plan de marketing online 2015 Última edición: Persona responsable: introducción En Milsi.com creemos en la importancia de un buen plan de Marketing, hoy por hoy no basta con un buen diseño web. Somos expertos

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES

NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES NO TENGA ISLAS DE INFORMACIÓN EN SU EMPRESA ACCEDA A TODA LA INFORMACIÓN DE SU COMPAÑÍA Y ACIERTE EN LA TOMA DE DECISIONES EN SOLMICRO LO SABEMOS. POR EXPERIENCIA SOLMICRO. HACEMOS CRECER SU NEGOCIO USTED

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles