GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA"

Transcripción

1 GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office 365, la versión basada en la Web del paquete de colaboración de Microsoft, se posicionó como el gigante de la nube empresarial ya que cuenta con 120 millones de usuarios comerciales, según el recuento más reciente. Sin embargo, el gigante del software todavía no está satisfecho e indicó que su objetivo es trasladar dos tercios de los clientes comerciales de Office a la nube para mediados de La posible desventaja del uso extendido del paquete de Office y la adopción masiva de Office 365 en particular, es que ahora se convirtió en un objetivo de gran valor para los cibercriminales. Por eso, proteger el uso de Office 365 de la empresa es más importante que nunca. Si bien las herramientas y las capacidades de Microsoft son un excelente punto de partida, muchas empresas que optan por Office 365 están descubriendo que necesitan más control y mucha más visibilidad y protección en todas sus aplicaciones de la nube. 1 Microsoft Office 365 ya tiene 120 millones de usuarios comerciales, Mary Jo Foley, ZDNet, 26 de octubre de Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 1

2 Pensar más allá de la seguridad integrada de Office 365 Qué fomenta la colaboración, la productividad, la comunicación y la creatividad que obtienen las empresas al utilizar Office 365? Los datos, más precisamente, los datos corporativos que se crean, comparten y almacenan en la nube dentro de las aplicaciones de Office 365, como OneDrive y SharePoint. De hecho, algunos informes indican que, al menos, la mitad de todos los datos corporativos ya se almacenan en la nube. Microsoft ofrece políticas, controles y sistemas integrados para proteger las aplicaciones de Office 365. Estas capacidades están diseñadas para respaldar las responsabilidades de seguridad de proveedores de SaaS como se define en el modelo de seguridad compartida estándar de la industria, incluidos la seguridad física, la infraestructura del host, los controles de red y los controles a nivel de la aplicación. Según ese modelo, las empresas son responsables de clasificar los datos y la rendición de cuentas. Tanto el proveedor de SaaS, en este caso Microsoft, y su compañía comparten responsabilidades para la gestión de identidades y acceso, y también para la protección del endpoint y el cliente. Para cumplir con su parte, Microsoft ofrece controles de seguridad nativos en Office 365 que incluyen lo siguiente: Gestión de identidades de usuarios, credenciales y derechos de acceso. Cumplimiento con el manejo de los datos, incluidos el almacenamiento, el descubrimiento digital y las auditorías. Gestión de derechos mediante Microsoft Azure para proteger documentos de Office. Detección de malware para protección automática contra spam y malware. Es posible que un producto externo sea la mejor opción para cumplir con las responsabilidades de seguridad compartida de su compañía, y simplificar y mejorar la seguridad de las aplicaciones de Office 365 y los datos de los que depende la empresa. Muchas empresas eligen productos externos para casos de uso de seguridad que requieren lo siguiente: Protección para otras aplicaciones de la nube externas a Office 365 que permite ofrecer el mismo nivel de seguridad para todas las aplicaciones autorizadas por la empresa, p. ej., Box, Salesforce, Slack, ServiceNow, Google G Suite, JIVE y otras. Control minucioso de aplicaciones y visibilidad en línea de toda la actividad de datos y usuarios en la nube. Hasta el 2020, al menos el 99 % de las fallas de seguridad serán culpa del cliente. Fuente: Gartner, Cuadrante mágico para intermediarios de seguridad de acceso a la nube, 30 de noviembre de 2017 Prevención de pérdida de datos (data loss prevention, DLP) sofisticados, capacidades que brindan visibilidad de la empresa y control de datos confidenciales en aplicaciones de la nube para prevenir la pérdida de datos accidental o maliciosa. Protección avanzada contra amenazas en la red, en la nube y en los endpoints para bloquear malware conocido y desconocido. Más protección contra malware de día cero con capacidad de descubrimiento y prevención de exploits y malware desconocido y altamente evasivo. Optar por un intermediario de seguridad de acceso a la nube Intentar resolver todos los requisitos de protección de Office 365 es una tarea extremadamente difícil para las organizaciones con las herramientas de seguridad que poseen, en particular aquellas que ya están implementadas para proteger entornos dentro de las instalaciones. En lugar de eso, un número creciente de empresas implementa un intermediario de seguridad de acceso a la nube (cloud access security broker, CASB) que brinda visibilidad y control sobre el uso de aplicaciones de la nube y también el cumplimiento y la protección de datos basados en la nube. A diferencia de otras herramientas de seguridad que podría utilizar su empresa, los CASB ofrecen capacidades específicas para la nube que se enfocan en brechas de seguridad del uso de servicios de la nube de su organización. Es importante saber que los CASB pueden implementarse de dos maneras, en función de los requisitos de su organización: Enfoque en línea. Con un enfoque en línea, un CASB puede utilizar un proxy de reenvío o un proxy inverso. Con un proxy de reenvío, el CASB envía tráfico de la nube a una aplicación o a un servicio que puede brindar visibilidad de la aplicación y capacidades de control. Las capacidades del proxy de reenvío no están limitadas a las de un proxy tradicional, p. ej., las gateways de web seguras. Las potentes capacidades de control de nueva generación pueden implementarse mediante aplicaciones o servicios de firewall de nueva generación. Las empresas que ya implementan un firewall de nueva generación (next-generation firewall, NGFW) como gateway de Internet para usuarios dentro y fuera de las instalaciones pueden evitar la complejidad y los gastos generales que acompañan al uso de un proxy tradicional que ofrecen la mayoría de los proveedores de CASB. En el caso de un proxy inverso, un CASB puede utilizar registro único (single sign-on, SSO) o, a veces, un sistema de nombres de dominio (domain name system, DNS) para redireccionar usuarios a un servicio en línea del CASB para ejecutar políticas. Enfoque basado en API. Este enfoque se está convirtiendo en el método preferido para implementar un CASB, el enfoque basado en interfaz de programación de aplicaciones (application programming interface, API) ofrece visibilidad de todos los datos de la compañía dentro de la aplicación o de servicio de la nube, a la vez que complementa servicios de seguridad entre el tráfico de la nube. Este enfoque fuera de banda admite la inspección minuciosa de todos los datos alojados en la aplicación de la nube, y también la supervisión de la actividad del usuario y las configuraciones administrativas. Este método de implementación preserva la experiencia del usuario en la aplicación de la nube porque no es intrusivo, y no depende ni interfiere con la ruta de datos hacia la aplicación de la nube. Además de aplicar políticas para cualquier infracción en el futuro, un CASB basado en API es la única manera de inspeccionar los datos existentes almacenados en la nube y de remediar cualquier infracción o amenaza de DLP. Para el 2020, el 60 % de las grandes empresas utilizarán un CASB para controlar los servicios de la nube, un gran incremento en comparación con el 10 % de empresas que lo hacen en la actualidad. Fuente: Gartner, Cuadrante mágico para intermediarios de seguridad de acceso a la nube, 30 de noviembre de 2017 Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 2

3 Para las empresas que tienen necesidades de seguridad y casos de uso más avanzados, un CASB externo puede complementar los controles de seguridad nativos de Microsoft. Utilizar un enfoque de plataforma para brindarle seguridad a Office 365 Para proteger el uso de aplicaciones SaaS, incluso Office 365, Palo Alto Networks utiliza un enfoque de plataforma. Security Operating Platform de Palo Alto Networks es un conjunto de productos y servicios que previene ciberataques exitosos al aprovechar análisis para automatizar el cumplimiento y las tareas de rutina. Entrega la seguridad más avanzada de la industria y capacidades de cumplimiento en entornos de múltiples nubes para prevenir la pérdida de datos y la interrupción del negocio. Palo Alto Networks ofrece tecnologías de protección en línea y basadas en API que funcionan en conjunto para minimizar una gran variedad de riesgos de la nube que pueden ocasionar brechas. Palo Alto Networks se enfoca en un amplio ecosistema de aplicaciones de la nube, por eso, es compatible con las ofertas de la nube de Microsoft y una gran variedad de aplicaciones y servicios de la nube populares. Con Security Operating Platform, puede proteger su entorno de Office 365 y otras aplicaciones SaaS utilizando lo siguiente: Un enfoque en línea con los firewalls de nueva generación de Palo Alto Networks en las instalaciones para proteger el tráfico en línea con una profunda visibilidad, segmentación, acceso seguro y prevención de amenazas, y el servicio de la nube GlobalProtect para extender la protección a usuarios remotos. Este enfoque combina funciones de inspección de usuario, contenido y aplicación dentro del firewall de nueva generación para habilitar funciones del CASB. La tecnología de inspección asigna usuarios a aplicaciones para entregar control minucioso sobre el uso de aplicaciones de la nube, independientemente de la ubicación o del dispositivo. Otras funciones incluyen control de función de la aplicación, filtrado de URL y contenido, políticas basadas en el riesgo de la aplicación, DLP, políticas basadas en el usuario, y prevención de malware conocido y desconocido. GlobalProtect cloud service extiende la protección de Security Operating Platform a su mano de obra móvil para prevenir la extracción de datos confidenciales en todas las aplicaciones. Un enfoque de API con el servicio de seguridad de SaaS Aperture para conectarse directamente con las aplicaciones SaaS para la clasificación de datos, DLP y detección de amenazas. Aperture entrega visibilidad completa y cumplimiento minucioso para toda la actividad de usuario, carpeta y archivo con aplicaciones SaaS autorizadas, y brinda información y análisis detallados sobre el uso sin necesidad de cambios de red, hardware o software. Permite un control minucioso de políticas compatible con el contexto dentro de aplicaciones SaaS para impulsar el cumplimiento y poner en cuarentena a los usuarios y los datos cuando ocurra una infracción. Figura 1: un enfoque de plataforma para brindarle seguridad a Office 365 Cumplir con los tres requisitos principales para brindarle seguridad a Office 365 Un enfoque de plataforma para brindarle seguridad a Office 365 y otras aplicaciones de la nube le brinda la visibilidad, la protección de datos, la protección contra amenazas y el control que necesita para proteger a su compañía y los datos en la nube. Palo Alto Networks cumple con los tres requisitos principales para brindarle seguridad a Office 365 y otras aplicaciones de la nube. Requisito 1: obtener visibilidad del uso de aplicaciones de la nube, incluso Office Utilice App-ID para obtener visibilidad de la aplicación de la nube: Los firewalls de nueva generación de Palo Alto Networks están pensados para brindar visibilidad inigualable y control minucioso de todas las aplicaciones, incluso los detalles sobre el uso de aplicaciones en la red. Las aplicaciones de la nube son solo una de las múltiples categorías compatibles en un amplio catálogo de App-ID que brinda clasificación instantánea y controles minuciosos de políticas. Palo Alto Networks y Microsoft colaboran para habilitar la tecnología App-ID para brindar identificación superior al WildFire de Palo Alto Networks detiene la propagación de amenazas conocidas y desconocidas mediante aplicaciones SaaS autorizadas, y de esa manera, niega un nuevo punto de inserción de malware. uso de aplicaciones de Office 365, incluso la capacidad de detectar el uso y la dirección de una transferencia, es decir, carga o descarga, hasta en flujos cifrados. Al descifrar e inspeccionar archivos de esos flujos, Palo Alto Networks puede analizar amenazas a través del servicio de análisis de amenazas basado en la nube WildFire y compartir de inmediato nueva inteligencia de amenazas con todos los clientes. Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 3

4 Genere informes detallados de aplicaciones de la nube: Con los informes periódicos sobre el uso de aplicaciones de la nube, usted puede obtener una comprensión continua de la exposición de su organización y la capacidad de mantener actualizadas las políticas con las aplicaciones más recientes que se utilizan en su organización. Con PAN-OS, usted puede marcar aplicaciones individuales como autorizadas o no autorizadas para obtener mejor visibilidad e informes, y también generar un informe detallado de aplicaciones de la nube a pedido. En combinación con la tecnología User-ID, brinda detalles sobre quién utiliza qué aplicaciones y en qué medida. Con esta profunda visibilidad, puede definir políticas de uso de aplicaciones de la nube para empleados, clientes y socios comerciales, y también determinar políticas y migraciones necesarias para trasladar a los usuarios finales a aplicaciones autorizadas. Figura 2: ejemplo de un informe de uso de una aplicación SaaS Obtenga visibilidad en tiempo real con paneles interactivos: Los paneles brindan visibilidad en tiempo real del uso de aplicaciones de la nube autorizadas y no autorizadas, usuarios y contenido en función de tecnología User-ID, App-ID y ContentID. Figura 3: un panel que muestra el uso de la aplicación y la actividad del usuario Requisito 2: utilizar el firewall de nueva generación para controlar el uso y migrar usuarios Bloquee aplicaciones no autorizadas: Bloquee aplicaciones no autorizadas, como aquellas infectadas con malware, alojadas en regiones geográficas peligrosas con poca seguridad y controles de gobernanza, o con acuerdos de licencia de usuario final o acuerdos de nivel de servicio limitados o inexistentes. Mantenga un control minucioso de las aplicaciones toleradas: Utilice un enfoque más minucioso y medido para controlar el uso de las múltiples aplicaciones que no entran en las categorías de aplicaciones autorizadas o no autorizadas por la empresa. Por ejemplo, las aplicaciones toleradas podrían ser las que utilizan proveedores externos, como contratistas de marketing o bufetes de abogados, para compartir documentos con su compañía. Palo Alto Networks Guía para brindarle seguridad a Microsoft Office 365 para la Empresa Documentación técnica 4

5 Migre usuarios de aplicaciones toleradas a aplicaciones autorizadas por la empresa: Al estandarizar una aplicación autorizada por la empresa, p. ej., Office 365, surge una oportunidad para trasladar a usuarios de aplicaciones toleradas a aplicaciones autorizadas para mejorar la seguridad, la visibilidad y la gobernanza. Ahora puede implementar una política para permitir únicamente la descarga de datos de una aplicación tolerada sin permisos de carga para que los usuarios puedan migrar sus datos a Office 365 con el tiempo. Luego de finalizada la migración de datos, puede convertir aplicaciones toleradas en aplicaciones no autorizadas y, así, bloquearlas. Figura 4: ejemplo del bloqueo de aplicaciones no autorizadas luego de migrar a Office 365 Requisito 3: mejorar la seguridad de Office 365 Brinde seguridad para Office 365 contra la pérdida de datos: Las aplicaciones de la nube se están convirtiendo en los primeros puntos de inserción de malware y en los últimos puntos de extracción en la pérdida de datos. Con Aperture, usted puede conectarse a Office 365 y otras aplicaciones de la nube directamente mediante API para brindar clasificación de datos, incluidos aprendizaje automático de datos, visibilidad del intercambio y los permisos, análisis y alertas de actividad, y detección de amenazas. Esto produce una visibilidad inigualable que permite que las organizaciones revisen el contenido para detectar infracciones que ponen en riesgo a los datos y controlen el acceso a datos compartidos mediante controles de política contextual. Figura 5: resultados de la clasificación de datos en Aperture Brinde seguridad contra el malware: La integración de WildFire con Aperture como un CASB basado en API brinda de manera única prevención de amenazas avanzadas para bloquear malware conocido e identificar y bloquear malware desconocido. Esto impide que las amenazas se propaguen por medio de aplicaciones autorizadas e impide un punto de inserción de malware. Cuando Aperture descubre malware nuevo, comparte la inteligencia con el resto de la Security Operating Platform y con todos los clientes. La integración de WildFire con Aperture impide que las amenazas ingresen a aplicaciones de Office 365 y previene la infección de usuarios finales en cualquier ubicación. Proteja su entorno La Security Operating Platform de Palo Alto Networks ayuda a brindarle seguridad a su entorno de Microsoft desde la red hasta la nube y el endpoint. Gracias al uso de algunas de las capacidades de seguridad más completas de Microsoft de la industria, Security Operating Platform es compatible con la seguridad física de aplicaciones y sistemas operativos de Microsoft a través de App-ID; seguridad en la nube privada con VM-Series para Hyper-V ; prevención de amenazas en la nube pública en Azure; seguridad en Office 365 con funciones de CASB a través de firewalls de nueva generación en línea y API con el servicio de seguridad de SaaS de Aperture; por último, endpoints Microsoft con la seguridad de red GlobalProtect y Traps Advanced Endpoint Protection. Para conocer más sobre cómo brindarle seguridad a Microsoft Office 365 y otras aplicaciones SaaS, visite Tannery Way Santa Clara, CA Línea principal: Ventas: Soporte técnico: Palo Alto Networks, Inc. Palo Alto Networks es una marca registrada de Palo Alto Networks. Encuentre una lista de nuestras marcas comerciales en html. Todas las demás marcas aquí mencionadas pueden ser marcas comerciales de sus respectivas compañías. guide-to-securing-microsoftoffice-365-for-the-enterprise-wp

GLOBALPROTECT. Principales Escenarios de Uso y Beneficios

GLOBALPROTECT. Principales Escenarios de Uso y Beneficios GLOBALPROTECT Prevenga Brechas y Asegure la Fuerza de Trabajo Móvil GlobalProtect extiende la protección de la Plataforma de Seguridad de Nueva Generación de Palo Alto Networks a los miembros de su fuerza

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

PRÁCTICAS RECOMENDADAS

PRÁCTICAS RECOMENDADAS PRÁCTICAS RECOMENDADAS PROTECCIÓN DE DATOS EN LAS APLICACIONES SAAS Reducir la Superficie de Ataque y Prevenir Amenazas Conocidas Por diferentes motivos, incluyendo escalabilidad, disponibilidad y costo,

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

GLOBALPROTECT. Prevención de infracciones y protección de la plantilla móvil

GLOBALPROTECT. Prevención de infracciones y protección de la plantilla móvil GLOBALPROTECT Prevención de infracciones y protección de la plantilla móvil GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Microsoft 365 Empresa

Microsoft 365 Empresa Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

que tiene que hacer su próximo firewall

que tiene que hacer su próximo firewall 10 cosas que tiene que hacer su próximo firewall Firewalls tradicionales. Firewalls de nueva generación. Introducción Ante el complejo panorama de la ciberseguridad de nuestros días, la elección de su

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Profesionalice su servicio de correo electrónico. Cuándo es el mejor momento para pasar al correo corporativo?

Profesionalice su servicio de correo electrónico. Cuándo es el mejor momento para pasar al correo corporativo? Profesionalice su servicio de correo electrónico Cuándo es el mejor momento para pasar al correo corporativo? Tabla de contenidos 2 Resumen ejecutivo 3 Listo para empezar a usar una solución inteligente

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes

DOCUMENTO TÉCNICO - SEPTIEMBRE VMWARE vrealize SUITE Y vcloud SUITE. Licencias, precios y paquetes DOCUMENTO TÉCNICO - SEPTIEMBRE 2017 VMWARE vrealize SUITE Y vcloud SUITE Licencias, precios y paquetes Índice Resumen ejecutivo.... 3 Descripción de las licencias de VMware vrealize Suite.... 3 Varios

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

10969 Active Directory Services with Windows Server

10969 Active Directory Services with Windows Server 10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service

Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service Servicios de seguridad gestionados por IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Alcance de los servicios... 3 1.1 Licencias... 3 1.1.1 Individual...

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

CONVENCIONES USADAS...

CONVENCIONES USADAS... CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

Conéctese y asuma el control

Conéctese y asuma el control Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. Facilitamos el uso compartido de pantallas seguro a una gran variedad de aplicaciones industriales

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

VM-Series para VMware

VM-Series para VMware -Series para ware -Series para ware es compatible con ware NSX, ESXI independiente y vcloud Air, lo que le permite implementar la seguridad del firewall de nueva generación y prevención de amenazas avanzadas

Más detalles

Conéctese y asuma el control

Conéctese y asuma el control Conéctese y asuma el control RealVNC inventó la tecnología de pantalla compartida de VNC hace más de veinte años. En la actualidad facilitamos el uso compartido de pantallas a una gran variedad de aplicaciones

Más detalles

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descripción de Servicios IBM Security Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus

Más detalles

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365 LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE Idea de Negocio RAZONES PRINCIPALES POR LAS QUE ADQUIRIR MICROSOFT OFFICE 365 BRINDA LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE A EMPRESAS DE TODOS LOS TAMAÑOS,

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

SUPLEMENTO DE DERECHOS DE USO DEL PRODUCTO PARA SYMANTEC DATA LOSS PREVENTION

SUPLEMENTO DE DERECHOS DE USO DEL PRODUCTO PARA SYMANTEC DATA LOSS PREVENTION SUPLEMENTO DE DERECHOS DE USO DEL PRODUCTO PARA SYMANTEC DATA LOSS PREVENTION El presente Suplemento de derechos de uso del producto ("Suplemento") contiene términos y condiciones adicionales para el Software

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

IBM Trusteer Fraud Protection

IBM Trusteer Fraud Protection Descripción de Servicios IBM Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la parte contratante, así como

Más detalles

PRÁCTICAS RECOMENDADAS

PRÁCTICAS RECOMENDADAS PRÁCTICAS RECOMENDADAS PROTECCIÓN DE DATOS DENTRO DE LAS APLICACIONES SAAS Reducción de la superficie de ataque y prevención de amenazas conocidas Por diversos motivos, como la escalabilidad, la disponibilidad

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUCIÓN FIABLE PARA LA PROTECCIÓN DE INFORMACIÓN CONFIDENCIAL SEGURIDAD DE LOS DATOS NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY CONFIDENCIALIDAD DE LOS DATOS: ESTÁ PREPARADO? DE LA NEGLIGENCIA

Más detalles

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones

Licencias. Windows Server Información general del producto. Beneficio de uso híbrido de Azure. Información general de las ediciones Licencias Windows Server 2016 Información general del producto Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales mientras presenta nuevas tecnologías

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones

Más detalles

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS. 2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas

Más detalles

Segura, Simple, Inteligente

Segura, Simple, Inteligente Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados

Más detalles

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015

Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad. MICROSOFT (Microsoft España) Diciembre de 2015 Presentación de la Auditoria de Office 365 y Microsoft Azure frente al Esquema Nacional de Seguridad MICROSOFT (Microsoft España) Diciembre de 2015 ÍNDICE DE CONTENIDOS La importancia de Microsoft en la

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

DESCRIPCIÓN GENERAL DEL CORTAFUEGOS

DESCRIPCIÓN GENERAL DEL CORTAFUEGOS DESCRIPCIÓN GENERAL DEL CORTAFUEGOS Cortafuegos de nueva generación de Palo Alto Networks Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura

Más detalles

Installing and configuring Windows Server 2012 (20410)

Installing and configuring Windows Server 2012 (20410) Installing and configuring Windows Server 2012 (20410) Installing and Configuring Windows Server 2012 (20410) Adquiere las habilidades y conocimientos necesarios para implementar una infraestructura de

Más detalles

Cómo ayuda la EMM con el cumplimiento del RGPD

Cómo ayuda la EMM con el cumplimiento del RGPD Cómo ayuda la EMM con el cumplimiento del RGPD Como es lógico, los estándares de seguridad razonables se están convirtiendo en leyes en muchas partes del mundo. En Europa, el Reglamento General de Protección

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en

Más detalles

20247 Configuración e implementación de una nube privada

20247 Configuración e implementación de una nube privada 20247 20247 Configuración e implementación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Este

Más detalles

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016 . THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Gestores Administrativos

Gestores Administrativos Información, comunicaciones y procesos Conectando empresas y personas para mejorar la forma de hacer negocios SOMOS360 Gestores Administrativos Qué es SOMOS360? SOMOS360 es una plataforma para gestorías

Más detalles

En contados minutos daremos inicio a esta sesión de Capuccino con SIG...

En contados minutos daremos inicio a esta sesión de Capuccino con SIG... En contados minutos daremos inicio a esta sesión de Capuccino con SIG... Seleccione el patrón de implementación de su Web GIS: ArcGIS Online o Portal for ArcGIS Angélica Molina Neila Caro Castro Ing. Mercadeo

Más detalles

NO TODAS LAS NUBES SON IGUALES

NO TODAS LAS NUBES SON IGUALES No todas las nubes son iguales NO TODAS LAS NUBES SON IGUALES Una guía para elegir la nube adecuada para sus aplicaciones de Pega UN LIBRO ELECTRÓNICO DE LA PLATAFORMA PEGA CONSTRUIR PARA EL CAMBIO 1 No

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Introducción a los Servicios de conectividad empresarial de SharePoint 2013 Christopher J Fox Microsoft Corporation Noviembre de 2012 Se aplica a: SharePoint 2013 y SharePoint Online Resumen: Un entorno

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Administrador de Contenido Empresarial

Administrador de Contenido Empresarial Administrador de Contenido Empresarial Introducción Integra es una suite (ECM) Enterprise Content Management, para la administración de información, automatización de procesos y gestor de proyectos, puede

Más detalles

COMPARATIVA DE PRODUCTOS

COMPARATIVA DE PRODUCTOS Vs. COMPARATIVA DE PRODUCTOS Observaciones Word Documentos Procesador de texto, para hacer documentos. Excel Hoja de Cálculo Hoja de Cálculo Power Point Presentaciones Software para elaborar presentaciones

Más detalles

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Control y protección interna de los datos corporativos con Office 365

Control y protección interna de los datos corporativos con Office 365 Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles