Definición de la seguridad de contenidos unificada. Whitepaper

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Definición de la seguridad de contenidos unificada. Whitepaper"

Transcripción

1 Definición de la seguridad de contenidos unificada Whitepaper

2 Contenido Resumen Ejecutivo 3 Detección y análisis unificados de contenidos: La clave para una seguridad completa 3 Una plataforma unificada: Mayor aplicabilidad garantizada 4 Administración unificada: El camino para tener menores costos y menor complejidad 5 Consideraciones adicionales 6 Conclusión 7 Apéndice 1: Detección y análisis unificados de contenidos: Información complementaria 8 Apéndice 2: Plataforma unificada: Información complementaria 9 Apéndice 3: Administración unificada: Información complementaria 9 2

3 RESUMEN EJECUTIVO La primera parte de la serie de whitepapers de Forcepoint sobre seguridad de contenidos unificada analiza la razón por la que las organizaciones actuales necesitan una solución de seguridad de contenidos unificada. Establece la importancia del contenido y las razones por las cuales los enfoques tradicionales de productos de punto son inadecuados contra el aumento de los casos de uso, los riesgos y los requisitos reguladores, y los recursos limitados. La seguridad de contenidos unificada es lo que les permite a los Directores de Seguridad de la Información (CISO) decir sí a las demandas de las empresas. Este documento Parte 2 explica el significado de la seguridad de contenidos unificada en términos prácticos. WEB CORREO ELECTRÓNICO SEGURIDAD DE CONTENIDOS UNIFICADA DLP La seguridad de contenidos unificada permite a las organizaciones adoptar nuevas tecnologías de comunicación, colaboración y de uso en la nube sin incurrir en un riesgo indebido. Esto se logra otorgando a los equipos de seguridad de TI una ventaja formidable para enfrentar desafíos tales como: Piratería informática a escala industrial La imperceptible distinción entre atacantes externos y usuarios internos autorizados El importante y creciente potencial de exposición de los datos La constante presión que sufren los equipos de seguridad de TI de tener que hacer más con menos Deben implementarse capacidades específicas y cumplirse requisitos técnicos, no solo para superar estos desafíos sino también para garantizar: La integridad de la capacidad Un alto rendimiento Facilidad de administración Rentabilidad general Para superar estos desafíos, una solución de seguridad de contenidos unificada debe tener estos tres componentes esenciales: 1. Detección y análisis unificados de contenidos: Las tecnologías de seguridad de la web, el correo electrónico y la prevención contra la pérdida de datos (DLP) se combinan para brindar una mejor protección contra el rango más amplio de posible de amenazas. 2. Una plataforma unificada: Las opciones de implementación en las instalaciones y en la nube se combinan de manera perfecta para brindar una cobertura consistente de seguridad de contenidos para todos los usuarios y recursos, en cualquier lugar donde puedan estar ubicados. 1. DETECCIÓN Y ANÁLISIS UNIFICADOS DE CONTENIDOS: LA CLAVE PARA LA SEGURIDAD INTEGRAL La detección y el análisis unificado de contenidos superan los fracasos de los enfoques tradicionales de los productos de punto para contrarrestar amenazas tales como: La concentración en rápido aumento de malware avanzado Las amenazas combinadas Los ataques de phishing dirigidos Los ataques del día cero DETECCIÓN Y ANÁLISIS UNIFICADO DE CONTENIDOS PLATAFORMA UNIFICADA ADMINISTRACIÓN UNIFICADA Esto se logra a través de la combinación de seguridad web, seguridad del correo electrónico y la prevención contra la pérdida de datos (DLP) los tres componentes clave de cualquier estrategia de seguridad de contenidos en una sola oferta perfectamente integrada. 3. Administración unificada: Las capacidades administrativas se consolidan para simplificar el esfuerzo y reducir los costos que conlleva la implementación y el mantenimiento de la solución. En las siguientes cuatro páginas se brinda una explicación detallada de estos tres componentes. 3

4 Pero este es solo el primer paso. Una verdadera detección y un verdadero análisis unificado de seguridad de contenidos necesitan estas siete capacidades técnicas: a. Cobertura completa: La solución debe dar cuenta simultáneamente de todos los tipos de amenazas provenientes del contenido y dirigidas a él en todos los canales principales de intercambio de información. b. Tácticas defensivas integrales y uniformemente sólidas: Cada táctica defensiva debe ser una solución de nivel empresarial, líder del mercado, que proporcione alto rendimiento y escalabilidad a través de un conjunto completo de mecanismos de protección. c. Análisis y fusión entre componentes: Los datos deben compartirse a través de tecnologías para lograr una efectividad mutuamente mejorada. d. Escaneo y análisis en tiempo real: Los análisis y las tecnologías en tiempo real, como el entorno seguro (sandboxing) integrado, que pueden identificar contenido malicioso "sobre la marcha" son parte esencial de un motor de análisis de contenidos unificado. e. Clasificación del contenido en tiempo real (también llamada 'protección al hacer clic'): La tecnología debe poder extraer de manera selectiva los elementos ofensivos de la sesión web de un usuario sin impedir el flujo de otro contenido que cumple con las políticas de riesgo de una organización. f. Inteligencia sobre amenazas en tiempo real: Es posible alcanzar un grado adicional de efectividad de la seguridad aumentando las capacidades de clasificación de contenidos y el análisis de seguridad en tiempo real con la capacidad para proporcionar una advertencia temprana sobre amenazas nuevas y emergentes, además de brindar protección contra ellas. g. Detección, análisis y control bidireccionales: Es necesario monitorear, analizar y, en última instancia, controlar las comunicaciones entrantes y salientes para brindar una protección completa. Nota: Consulte el apéndice para obtener una definición completa de cada capacidad técnica. BENEFICIOS COMPLEMENTARIOS Si bien la principal ventaja de la detección y el análisis unificado de contenidos representa una seguridad superior en todos los canales, los costos menores operativos también constituyen un atractivo beneficio. Los ahorros importantes derivados de una mejor cobertura contra las amenazas y la precisión de la detección generan reducciones tanto en falsos positivos como en falsos negativos. La minimización de falsas alarmas y de la necesidad de actividades de limpieza y restauración por amenazas que logran eludir las defensas brindan un ahorro considerable de tiempo a los equipos de TI. Evitar incidentes importantes también elimina los costos directos e indirectos asociados con notificaciones a clientes, datos perdidos, sanciones reguladoras, daños legales punitivos, pérdida de la confianza del cliente y pérdida de la ventaja competitiva. WEB CORREO ELECTRÓNICO SEGURIDAD DE CONTENIDOS UNIFICADA PLATAFORMA UNIFICADA DLP 2. UNA PLATAFORMA UNIFICADA: APLICABILIDAD MAYORMENTE GARANTIZADA El segundo componente esencial de una solución de seguridad de contenidos unificada es tener una plataforma unificada. El enfoque principal está en brindar múltiples opciones de implementación para poder: (a) Configurar un nivel consistente de seguridad de contenidos con facilidad y de manera asequible para todos los usuarios y recursos de una organización, ya sea que se encuentren en la oficina, en el hogar, en el camino o trabajando de manera remota. (b) Implementar de manera óptima tácticas defensivas para la organización; por ejemplo, cerca del origen del riesgo para el tráfico de correo electrónico entrante, en la nube o en el dispositivo final para proteger a los usuarios móviles, y en los puntos de ingreso en los centros de datos para minimizar el impacto de una fuga de datos no autorizada. 4

5 Una plataforma unificada reduce la complejidad de la infraestructura. Todas las capacidades y tácticas defensivas requeridas se combinan en la menor cantidad posible de componentes. Pero la consolidación física es solo el primer paso. A continuación se detalla el conjunto completo de elementos de una plataforma unificada: Infraestructura de implementación unificada: La infraestructura de implementación unificada ayuda a aliviar la fatiga de los productos de punto a través de la consolidación de toda la funcionalidad necesaria en la menor cantidad posible de dispositivos físicos o servicios. Como mínimo, no debería ser necesario implementar separadamente la seguridad web y la funcionalidad de DLP web; o la seguridad del correo electrónico y DLP para el correo electrónico. Appliances de alto rendimiento: Para las organizaciones con necesidades de seguridad interna obligatoria, una solución de seguridad de contenidos unificada en las instalaciones es una necesidad. En este caso, los appliances diseñados especialmente ofrecen el mejor valor, ya que proporcionan una poderosa combinación de flexibilidad, rendimiento, escalabilidad, facilidad de implementación y simplicidad. Seguridad como servicio: El suministro de seguridad como servicio en la nube es una atractiva alternativa a la implementación en las instalaciones. Toda la infraestructura de administración, inspección e implementación, y muchos de los procesos asociados, pasan a un proveedor de servicios en la nube y quedan a disposición de los usuarios de empresas en cualquier parte. La cobertura física y completa se extiende gracias a la reducción de costos y complejidades y a la escalabilidad de los servicios. Las empresas no necesitarán invertir en hardware complementario ni en capacidad del sistema para responder a los aumentos repentinos de actividad y a los requisitos de alta disponibilidad o para satisfacer las necesidades de múltiples oficinas. TRITON de Forcepoint proporciona una sola interfaz que ha mejorado considerablemente la capacidad de administración de todos nuestros esfuerzos de seguridad. Podemos administrar todas las funciones de seguridad web, seguridad de datos y prevención contra el robo de datos a través de una sola interfaz de fácil de uso. Esto nos permite ahorrar tiempo. - Bengt-Ake Soderberg, Funcionario de Seguridad de TI, Municipalidad de Borlänge Opción híbrida: Se requiere una opción de implementación híbrida para satisfacer las necesidades de la mayoría de las organizaciones que por diversos motivos tienen una combinación de infraestructura en las instalaciones y en la nube y continuarán teniéndola en el futuro. Sin embargo, no basta con ofrecer ambas opciones de implementación. Ambas opciones deben brindar el mismo conjunto completo de capacidades de seguridad de contenidos y administración uniforme. Nota: Consulte el apéndice para obtener una definición completa de cada capacidad técnica. BENEFICIOS COMPLEMENTARIOS Los costos de infraestructura se reducen cuando hay menos dispositivos para comprar, implementar, integrar, accionar, enfriar y administrar en una plataforma unificada. La seguridad como servicio proporciona aún más ahorros al minimizar las situaciones de riesgo y la necesidad de más hardware cada vez que los requisitos de capacidad y de rendimiento requieren actualizaciones en tiempo real y escalabilidad dinámica. Las ofertas híbridas eliminan las brechas de seguridad al armonizar las políticas y otros detalles de configuración en toda la postura de seguridad de una organización. WEB CORREO ELECTRÓNICO SEGURIDAD DE CONTENIDOS UNIFICADA DLP ADMINISTRACIÓN UNIFICADA 3. ADMINISTRACIÓN UNIFICADA: EL CAMINO A MENORES COSTOS Y MENOR COMPLEJIDAD El componente esencial final de una solución de seguridad de contenidos unificada es una administración unificada. No basta simplemente con poner en práctica herramientas de inspección e implementación consolidadas. También es necesario consolidar los sistemas de administración correspondientes y simplificar los procesos operativos relacionados para crear una solución verdaderamente efectiva. El conjunto completo de capacidades y requisitos que definen una administración unificada incluye: Infraestructura de administración unificada: El valor de la infraestructura de implementación consolidada se reduce si las organizaciones necesitan implementar múltiples sistemas de administración. De este modo, es necesario disponer de una sola consola de administración que cubra todos los dominios de la seguridad de contenidos: la web, el correo electrónico y la prevención contra la pérdida de datos (DLP). 5

6 Administración unificada: Una verdadera solución unificada también les servirá a los administradores de seguridad como un todo lógico. Al proporcionar capacidades de administración entre componentes totalmente integradas, la solución creará muchas oportunidades para aumentar la eficiencia administrativa. Administración delegada: Las capacidades de administración granulares, basadas en roles, mejoran la eficiencia del equipo de seguridad al permitir que ciertas tareas, como encargarse de las violaciones por mal uso, sean delegadas a administradores locales o a gerentes de unidades de negocios. La flexibilidad de respaldar diferentes modelos operativos y personal también es esencial para proporcionar visibilidad y control generales. Facilidad de uso: Una solución de seguridad de contenidos unificada es mucho más fácil de implementar y operar cuando tiene funciones que permiten ahorrar tiempo, tales como: Asistentes de implementación Plantillas de configuración Soporte técnico integral: Maximizar la efectividad y, al mismo tiempo, minimizar el esfuerzo significa tener soporte técnico disponible cada vez que se necesita. Es necesario que el personal de soporte técnico, los manuales y otros recursos sean accesibles para brindar experiencia en todos los aspectos de la seguridad de contenidos y las etapas de ciclo de vida de los productos, desde el desarrollo, el diseño y la implementación de políticas hasta la integración y las operaciones en curso. BENEFICIOS COMPLEMENTARIOS Además de reducir los costos operativos asociados con la seguridad de contenidos, la administración unificada también ayuda a mejorar la efectividad de la seguridad. Esto se logra en parte eliminando las brechas en la cobertura, garantizando que la inteligencia actualizada al minuto esté disponible en todos los puntos de implementación y, en general, haciendo que sea más fácil aprovechar en su totalidad las capacidades individuales que forman una solución de seguridad de contenidos unificada. Políticas predefinidas Interfaz de usuario intuitiva de aspecto uniforme Tableros con funcionalidad de cambio rápido Flujos de trabajo estructurados para procesos comunes Biblioteca de informes predefinidos Actualizaciones automáticas: Las actualizaciones suministradas en forma automática relativas a nuevas amenazas, clasificaciones de sitios, firmas de aplicaciones, etc., aumentan la eficiencia administrativa y la seguridad. Los componentes utilizados en las instalaciones que incluyen la opción de configuración para hacer llamadas en tiempo real a repositorios de esta inteligencia hospedados en la nube que se actualizan en forma constante brindarán resultados similares. Respuesta y mitigación granulares automáticas: Para poder administrar de manera segura las transacciones cargadas de contenido en lugar de simplemente restringirlas, el sistema de seguridad de contenidos unificada debe automatizar y simplificar los procesos de notificación, encriptación, cuarentena, bloqueo, eliminación de material ofensivo y registro, y también aplicar límites de tiempo, limitaciones de ancho de banda o restricciones de momentos del día. Todo esto permite que las actividades esenciales para la empresa puedan realizarse de manera segura, con un mínimo riesgo. Elaboración automática de informes: Debe ser posible automatizar totalmente la creación y distribución de informes de todo tipo ya sea para respaldar operaciones en curso, para análisis detallados, controles periódicos de cumplimiento o supervisión de alto nivel lo que permite un modelo que se configura una sola vez sin sacrificar la visibilidad. CONSIDERACIONES ADICIONALES Otros elementos que merecen consideración incluyen: El poder del rendimiento: La seguridad de contenidos, especialmente la variedad unificada, a menudo involucra un conjunto de procesos que exigen un uso intensivo de la computación. Por lo tanto, las soluciones de seguridad de contenidos unificada eficaces deben proporcionar todas las capacidades de inspección, análisis y control en altos niveles de ejecución y con una mínima latencia introducida. Compatibilidad con soluciones existentes: Una solución de seguridad de contenidos unificada debe tener capacidades de integración extensas para aprovechar la infraestructura y las soluciones de seguridad relacionadas (por ej., administración de identidad y acceso, información de seguridad y sistemas de administración del cumplimiento). Protección de la inversión: La arquitectura general debe ser extensible, de manera de poder agregar mejoras importantes y capacidades totalmente nuevas a medida que surjan nuevos requisitos y tipos de amenazas, sin la necesidad de reemplazos o implementaciones de dispositivos adicionales. También debe respaldar una amplia variedad de tecnologías (por ej., virtualización y el uso de appliances virtuales), modelos operativos (por ejemplo, informática en la nube y el uso de aplicaciones en la nube, como Microsoft Office 365 ) e iniciativas empresariales (por ejemplo, expansión geográfica, fusiones y adquisiciones) que probablemente se encuentran en una organización moderna. 6

7 CONCLUSIÓN La adopción de una solución de seguridad de contenidos unificada es la mejor manera a través de la cual las organizaciones modernas pueden tener el control, de manera efectiva y asequible, de sus requisitos cada vez mayores de seguridad de contenidos. La seguridad de contenidos unificada permite, en lugar de restringir, el uso de nuevas tecnologías de comunicación, colaboración y de uso en la nube. Además, solo una verdadera solución unificada incorpora todos los componentes que se mencionan a continuación: Detección y análisis unificados de contenidos, donde las tecnologías de seguridad web, del correo electrónico y la prevención contra la pérdida de datos (DLP) se combinan para brindar una mejor protección contra las amenazas externas e internas que de otro modo podrían eludir un solo mecanismo de protección. Una plataforma unificada, donde las opciones de implementación en las instalaciones y en la nube se combinan de manera perfecta para brindar de manera rentable una cobertura de seguridad de contenidos integral y consistente para todos los usuarios y recursos, independientemente de dónde se encuentren: en la sede central, en las sucursales, en sus hogares o en el camino. Administración unificada, donde las capacidades de administración asociadas se consolidan para simplificar y mantener una solución efectiva y reducir de manera significativa los costos asociados. Las capacidades y los requisitos adicionales incluyen un rendimiento superior y compatibilidad con una amplia variedad de tecnologías, modelos operativos e iniciativas de negocios potenciales. MÁS INFORMACIÓN Para obtener más información sobre la seguridad de contenidos unificada: 1. Revise la parte 1 de esta serie: La necesidad de una seguridad de contenidos unificada. Este whitepaper brinda una explicación detallada de las condiciones empresariales y tecnológicas que impulsan la necesidad de una solución de seguridad de contenidos unificada. 2. Continúe con la parte 3 de esta serie: La seguridad de contenidos unificada en la práctica. Este whitepaper presenta la solución TRITON de Forcepoint la primera y única solución de seguridad de contenidos unificada de la industria y brinda lineamientos sobre mejores prácticas y ejemplos del mundo real para una implementación exitosa. 3. Visite. 7

8 APÉNDICE 1: DETECCIÓN Y ANÁLISIS UNIFICADOS DE CONTENIDOS: INFORMACIÓN COMPLEMENTARIA Más detalles sobre la capacidad técnica de una solución de detección y análisis unificados de contenidos: Cobertura completa: Una solución unificada debe dar cuenta de todos los tipos de amenazas provenientes del contenido y dirigidas a él de manera simultánea en todos los canales principales de intercambio de información. Este requiere una combinación de tecnologías de seguridad web, del correo electrónico y de prevención contra el robo de datos. Solamente una solución con esta cobertura completa puede hacer frente de manera adecuada a: Ataques de malware generados fuera de una organización. Atacantes externos que utilizan credenciales robadas de usuarios internos autorizados. Exposición maliciosa y accidental a los datos. Esta combinación también brinda protección contra ataques dirigidos y altamente evasivos en sus etapas iniciales, antes de que puedan comprometer el correo electrónico o aprovecharse de las comunicaciones web susceptibles para robar datos. Tácticas defensivas integrales y uniformemente sólidas: Información específica sobre cada tipo de mecanismo de protección: Las capacidades de seguridad web deben incluir: Control del usuario o Soporte para múltiples mecanismos de autenticación o Integración predeterminada con almacenes de identidad comunes Control granular de medios sociales y aplicaciones Control de protocolos, aplicaciones y ancho de banda Detección del uso de aplicaciones en la nube Filtrado de URL Análisis de reputación web Antivirus, antimalware y otras formas de filtrado de amenazas Visibilidad y control SSL DLP web Las capacidades de seguridad del correo electrónico deben incluir: Antispam, antimalware, antiphishing y otras formas de filtrado de amenazas Control de acceso basado en el contexto para visualización de contenido del correo electrónico Protección contra el uso fraudulento o falsificado de cuentas de correo electrónico empresariales Análisis de reputación y encriptación del correo electrónico Análisis de imágenes DLP del correo electrónico Todas las capacidades de seguridad de datos deben ser de clase empresarial. Para establecer visibilidad y control completos de los datos se necesita: Detección muy precisa de datos financieros y datos estructurados típicos Detección muy precisa de datos confidenciales y datos no estructurados difíciles de encontrar, basada en mecanismos de detección avanzada y en clasificadores de contenido, que incluyen el reconocimiento óptico de caracteres Información contextual más allá de la simple identificación, basada en la capacidad para obtener y correlacionar información de respaldo Control granular en la forma de múltiples mecanismos de respuesta invocados como parte de un potente marco de políticas Facilidad de implementación y operación Análisis profundo de riesgos Opciones flexibles de implementación Extensibilidad, por ejemplo a DLP completa, que cubre los datos en movimiento, los datos inactivos almacenados en sistemas en las instalaciones o en la nube, y los datos en uso en dispositivos finales Análisis y fusión entre componentes: Otra característica importante de la detección y el análisis unificados de contenidos es la capacidad para utilizar información de una tecnología para el beneficio de otras. Por ejemplo, debería ser posible crear políticas de DLP que den cuenta de la reputación de un destino web deseado, o hacer que el módulo de seguridad de correo electrónico sepa cuáles son las URL que alojan código malicioso. El objetivo es lograr una mejor cobertura y precisión de la detección mediante la correlación de múltiples servicios analíticos para identificar amenazas que de otro modo podrían eludir un solo mecanismo. La verdadera eficacia requiere el intercambio profundo de información entre las tecnologías web y de correo electrónico, con múltiples niveles de análisis. En esencia, el motor de análisis de contenidos en sí mismo se combina, del mismo modo que muchas de las amenazas que necesita detectar. Escaneo y análisis en tiempo real: Los mecanismos tradicionales de detección basados en firmas son incapaces de prevenir el malware de rápida evolución y producción, los ataques del día cero y las amenazas dirigidas. Por esta razón, se requieren análisis y tecnologías en tiempo real, como el entorno seguro (sandboxing) integrado. Clasificación de contenidos en tiempo real (también llamada 'protección al hacer clic'): El filtrado básico de URL ya no es suficiente. Extender con precisión políticas de uso aceptable a sitios y servicios dinámicos y dar cuenta de sitios empresariales legítimos que están temporalmente comprometidos requiere de una capacidad "sobre la marcha" para clasificar el contenido de páginas web en el momento de acceder a ellas. El sistema ideal evitará que los elementos riesgosos lleguen al usuario sin impedir la productividad. 8

9 Inteligencia sobre amenazas en tiempo real: Implementar esta inteligencia implica tres pasos clave: 1. Recolectar datos de eventos globales y otra información relevante (por ejemplo, retroalimentación de vulnerabilidades y de explotaciones de terceros) en tiempo real 2. Utilizar múltiples técnicas avanzadas basadas en reputación, conductas y métodos heurísticos para analizar datos de eventos casi en tiempo real 3. Distribuir en forma automática los hallazgos recién descubiertos en la infraestructura de seguridad de contenidos de manera que esta pueda ser implementada fácilmente y por qué no, en forma inmediata Detección, análisis y control bidireccionales: No es suficiente con que una solución se concentre únicamente en las comunicaciones entrantes, como mensajes de correo electrónico que incluyen URL maliciosas o respuestas a solicitudes en la web iniciadas por usuarios que contienen amenazas incorporadas. También es necesario monitorear, analizar y, en última instancia, controlar las comunicaciones salientes para detener los componentes salientes de las amenazas, como cuando el malware bot intenta comunicarse con su correspondiente maestro bot o se intenta exfiltrar datos. La capacidad de DLP basada en la red que observa constantemente todas las direcciones del flujo del tráfico es un elemento importante para hacer frente a estas amenazas. APÉNDICE 2: UNA PLATAFORMA UNIFICADA: INFORMACIÓN COMPLEMENTARIA Más detalles sobre las capacidades técnicas de una plataforma unificada: Infraestructura de implementación unificada: La fatiga de los appliances y de manera más general, la fatiga de los productos de punto es un problema importante para las organizaciones actuales. Tener que implementar otro dispositivo (o servicio) para mantener un conjunto completo de funcionalidad de seguridad de contenidos no solo es frustrante y perjudicial, sino que también eleva los costos y la complejidad. La infraestructura de implementación unificada resuelve este problema en forma directa a través de la consolidación de la funcionalidad en una superficie mínima. En algunas situaciones, como en las sucursales de una organización, incluso tiene sentido que todas las capacidades de seguridad de contenidos estén disponibles en un solo appliance físico o virtual. Appliances de alto rendimiento: Para algunas organizaciones, mantener su solución de seguridad de contenidos dentro de las instalaciones es una fuerte preferencia, quizás hasta un requisito. Por esta razón, tener una opción de implementación en las instalaciones es una necesidad para una solución de seguridad de contenidos unificada. Comparados con las soluciones de solo software, los appliances diseñados especialmente reducen típicamente el tiempo de implementación y el esfuerzo operativo y, al mismo tiempo, proporcionan un rendimiento y una escalabilidad predecibles. También debe disponerse de modelos de gran capacidad y rendimiento para garantizar el respaldo en las sedes centrales y en otras oficinas de gran tamaño. Seguridad como servicio: Con esta opción, las empresas no necesitan preocuparse por implementar y mantener hardware en las instalaciones una característica especialmente atractiva para las organizaciones con numerosas sucursales. El resultado neto es una manera rápida y rentable de establecer una cobertura integral de seguridad de contenidos para todos los usuarios, independientemente de su ubicación. Las principales ofertas, que incluyen las certificadas conforme a los parámetros ISO/IEC o CSA STAR, también permiten que las organizaciones fijen los límites geográficos dentro de los cuales deben confinarse o almacenarse diferentes contenidos. APÉNDICE 3: ADMINISTRACIÓN UNIFICADA: INFORMACIÓN COMPLEMENTARIA Más detalles sobre las capacidades técnicas de la administración unificada: Administración unificada: La consolidación física en la forma de un único sistema de administración es importante pero no suficiente. Para lograr una mejor eficiencia operativa, la solución también debe consolidar las funciones. Por ejemplo, debe poder implementar un solo conjunto de políticas de DLP que se apliquen de manera consistente en todos los canales de comunicación (la web y el correo electrónico) y en todas las ubicaciones (en las instalaciones, en la nube y en los dispositivos finales distribuidos). Administración delegada: Con un enfoque unificado y delegado, el personal puede desempeñar sus funciones en diferentes niveles en forma simultánea. Por ejemplo, los administradores dedicados al correo electrónico o a la web pueden acceder a vistas y herramientas específicas del correo electrónico o la web al mismo tiempo que los gerentes senior y los responsables de la investigación y la respuesta a incidentes pueden encargarse de la visibilidad y el control generales. CONTACTO /contact ACERCA DE FORCEPOINT Forcepoint Federal es una marca comercial de Forcepoint, LLC. SureView, ThreatSeeker y TRITON son marcas registradas de Forcepoint LLC. Raytheon es una marca registrada de Raytheon Company. Todas las demás marcas y marcas registradas son propiedad de sus respectivos dueños. [WHITEPAPER_UNIFIED_CONTENT_SECURITY_DEFINED_ESLA]

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS Su empresa y sus datos

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Nueva generación de innovaciones empresariales con un entorno de red abierta

Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general de la solución Nueva generación de innovaciones empresariales con un entorno de red abierta Descripción general Tecnologías como la nube, la movilidad, las redes sociales y el vídeo

Más detalles

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS TRITON AP-EMAIL DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

TRITON AP-DATA y TRITON AP-ENDPOINT

TRITON AP-DATA y TRITON AP-ENDPOINT TRITON AP-DATA y TRITON AP-ENDPOINT OBTENGA VISIBILIDAD Y CONTROL PARA ASEGURAR SUS DATOS TRITON AP-DATA y TRITON AP-ENDPOINT VISIBILIDAD Y CONTROL INIGUALABLES DE SUS DATOS CONFIDENCIALES EN CUALQUIER

Más detalles

Escritorio de Nube Empresarial

Escritorio de Nube Empresarial Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

Forcepoint DLP. Principales características. Forcepoint DLP enriquece su negocio

Forcepoint DLP. Principales características. Forcepoint DLP enriquece su negocio Forcepoint DLP TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL Forcepoint DLP TERMINE CON

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Segura, Simple, Inteligente

Segura, Simple, Inteligente Segura, Simple, Inteligente Ofrecer un acceso básico a Wifi no le brinda una ventaja competitiva; le ofrece una oportunidad para competir. Implementar una red inalámbrica para sus empleados e invitados

Más detalles

Sistemas de análisis y diagnóstico de Avaya

Sistemas de análisis y diagnóstico de Avaya Ventajas de las nuevas herramientas de diagnóstico Sistemas de análisis y Se han añadido herramientas de diagnóstico para los clientes de Support Advantage Preferred. Reducen el número de despachos in

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

ControlScope Soluciones para Edificios Inteligentes

ControlScope Soluciones para Edificios Inteligentes ControlScope Soluciones para Edificios Inteligentes Haciendo Edificios Más Inteligentes Innovación en software y en redes inalámbricas que dan como resultado edificios completamente conectados, receptivos

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos 1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»

Más detalles

Transformación de las comunicaciones empresariales con. Habilitadores tecnológicos para la convergencia y la centralización

Transformación de las comunicaciones empresariales con. Habilitadores tecnológicos para la convergencia y la centralización Transformación de las comunicaciones empresariales con la tecnología UC&C Habilitadores tecnológicos para la convergencia y la centralización La movilidad y la dispersión geográfica de los empleados cobran

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

Software para supervisión y control de operaciones

Software para supervisión y control de operaciones Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

Optimiza tus procesos con SAP Business One!

Optimiza tus procesos con SAP Business One! Optimiza tus procesos con SAP Business One! Objetivos Solución Beneficios Impulsa el crecimiento de tu empresa con un sistema de clase mundial Está trabajando con hojas de cálculo o tiene diferentes softwares

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

KASPERSKY ANTI-VIRUS

KASPERSKY ANTI-VIRUS KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,

Más detalles

CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC

CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC CONECTAMOS PERSONAS SISTEMAS DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC SISTEMA DE TELEFONÍA MULTI ANTENA DECT SIP DE PANASONIC Muchas organizaciones ya han logrado mejorar la satisfacción de los

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA DIMETRA EXPRESS MTS4 SISTEMA TETRA DIMETRA EXPRESS MTS2 LOS NEGOCIOS PRESENTAN SUS PROPIAS COMPLICACIONES.

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016 . THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Microsoft 365 Empresa

Microsoft 365 Empresa Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Alimentación eléctrica inteligente empaquetada. Una sola infraestructura. Más visibilidad. Mejor control.

Alimentación eléctrica inteligente empaquetada. Una sola infraestructura. Más visibilidad. Mejor control. Alimentación eléctrica inteligente empaquetada Una sola infraestructura. Más visibilidad. Mejor control. Enfoque moderno ofrece flexibilidad y la tecnología mejor en su clase Tradicionalmente la distribución

Más detalles

Routers y Switches Pequeña Empresa

Routers y Switches Pequeña Empresa Routers y Switches Pequeña Empresa Router y Switch Cuál es la mejor solución para tu necesidad específica? Los dos tienen un aspecto similar y realizan algunas funciones similares, pero cada uno tiene

Más detalles

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de

Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante

Más detalles

Creación de una red de filiales dinámica que se ajuste a las estrategias de la sociedad matriz

Creación de una red de filiales dinámica que se ajuste a las estrategias de la sociedad matriz Resumen de la solución SAP Soluciones SAP para pequeñas y medianas empresas SAP Business ByDesign Objetivos Creación de una red de filiales dinámica que se ajuste a las estrategias de la sociedad matriz

Más detalles

Un dúo fuerte: Simatic PLC y TIA Portal

Un dúo fuerte: Simatic PLC y TIA Portal Un dúo fuerte: Simatic PLC y TIA Portal Los sistemas de automatización de hoy se han desarrollado durante muchos años y ahora están llegando a sus límites. Los sistemas de alto rendimiento son el estado

Más detalles

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Informe productos comerciales Firewall UTM (Unified Threat Management) Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

HP Device as a Service (DaaS)

HP Device as a Service (DaaS) HP Device as a Service (DaaS) Soluciones informáticas inteligentes y sencillas para el mundo actual Consiga una empresa más eficaz, mejore la experiencia de los usuarios y libere a los recursos de IT.

Más detalles

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS

DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS HOJA DE DATOS DIMETRA EXPRESS DIMETRA EXPRESS COMUNICACIONES SIMPLIFICADAS SISTEMA TETRA MTS4 DIMETRA EXPRESS SISTEMA TETRA MTS2 DIMETRA EXPRESS LOS NEGOCIOS Y LAS ACTIVIDADES EMPRESARIALES

Más detalles

Por qué la seguridad del correo electrónico es tan importante

Por qué la seguridad del correo electrónico es tan importante LIBRO ELECTRÓNICO Por qué la seguridad del correo electrónico es tan importante EL CORREO ELECTRÓNICO: EL CANAL DE COMUNICACIÓN MÁS VULNERABLE El correo electrónico es el servicio empresarial más importante

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para recortar costos

Eficacia operativa en el sector público. 10 recomendaciones para recortar costos Eficacia operativa en el sector público 10 recomendaciones para recortar costos 2 de 8 Introducción Con los importantes recortes presupuestarios y la presión reglamentaria en aumento, el sector público

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Sector Financiero Proyectos de alta complejidad

Sector Financiero Proyectos de alta complejidad Sector Financiero Proyectos de alta complejidad Clientes Sector Público (I) Clientes Sector Público (II) Clientes Sector Público (III) Soluciones de protección contra robo o fuga de información confidencial

Más detalles

Los niveles de acceso que trata el literal b) son:

Los niveles de acceso que trata el literal b) son: Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017

Más detalles

Servicios de Soporte Remoto Citytouch

Servicios de Soporte Remoto Citytouch Servicios de Soporte Remoto Citytouch Philips te ofrece las mayores prestaciones para la iluminación de la ciudad. Nuestros Servicios de Soporte Remoto sacan el máximo partido a tu alumbrado conectado

Más detalles

CATHOLIC RELIEF SERVICES USCCB/ PROGRAMA DE PAÍS DE GUATEMALA DESCRIPCIÓN DE PUESTO

CATHOLIC RELIEF SERVICES USCCB/ PROGRAMA DE PAÍS DE GUATEMALA DESCRIPCIÓN DE PUESTO CATHOLIC RELIEF SERVICES USCCB/ PROGRAMA DE PAÍS DE GUATEMALA DESCRIPCIÓN DE PUESTO Título del puesto CRS: N/A Título del puesto interno: Especialista ICT4D Reporta a: Coordinador MEAL Supervisa a: N/A

Más detalles

Análisis de vídeo de autoaprendizaje de Avigilon

Análisis de vídeo de autoaprendizaje de Avigilon Análisis de vídeo de autoaprendizaje de Avigilon Los análisis de autoaprendizaje de Avigilon aumentan la eficacia de su personal de seguridad proporcionando una supervisión eficaz y permitiendo una respuesta

Más detalles

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de

Más detalles

Soluciones basado en SAP Business One. Folleto BX MRO

Soluciones basado en SAP Business One. Folleto BX MRO Soluciones basado en SAP Business One Folleto BX MRO SAP Business One para el mantenimiento, reparación y revisión Esta combinación de SAP Business One y variatec BX MRO transforma el software de SAP en

Más detalles

Cómo mejorar tu empresa con

Cómo mejorar tu empresa con Cómo mejorar tu empresa con Qué es G Suite? G Suite es una suite de productividad basada en la nube, forma parte de la nube de Google y que le ayudará a usted y su equipo en conectar y realizar su trabajo

Más detalles

22/09/2015 MODULO II.- SISTEMAS DE INFORMACIÓN GERENCIAL. Unidad Los sistemas de información y su rol en la organización

22/09/2015 MODULO II.- SISTEMAS DE INFORMACIÓN GERENCIAL. Unidad Los sistemas de información y su rol en la organización MODULO II.- SISTEMAS DE INFORMACIÓN GERENCIAL Unidad 2.1.- Los sistemas de información y su rol en la organización Unidad 2.2.- Tipos de Sistemas de Información 2 3 1 4 Nivel Operativo Forman la base de

Más detalles

DIMETRA X CORE HOJA DE DATOS DIMETRA X CORE

DIMETRA X CORE HOJA DE DATOS DIMETRA X CORE DIMETRA X CORE LA TECNOLOGIA DE BANDA ANCHA MÓVIL ESTARÁ DISPONIBLE PARA ORGANISMOS GUBERNAMENTALES Y DE SEGURIDAD PÚBLICA COMO GRANDES EMPRESAS. SI BIEN NO SE SABE EXACTAMENTE CUÁNDO SE DARÁ EL CAMBIO,

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Grid y Multi-Grid Management

Grid y Multi-Grid Management Beneficios Clave Alta disponibilidad y gran escalabilidad Infoblox Brinda servicios de red que están siempre disponibles a través de una arquitectura escalable, redundante, confiable y tolerante a fallos.

Más detalles

Porcionadoras Porcionado fácil y de calidad

Porcionadoras Porcionado fácil y de calidad Porcionadoras Porcionado fácil y de calidad Máxima precisión Mínimos desperdicios Alto rendimiento Velocidad y precisión La esencia de un buen porcionado radica en la alta velocidad y precisión del proceso

Más detalles

MAXPRO Cloud. Rentabilidad al MÁXimo. Seguridad integrada de videos y del acceso, combinada con inteligencia empresarial

MAXPRO Cloud. Rentabilidad al MÁXimo. Seguridad integrada de videos y del acceso, combinada con inteligencia empresarial MAXPRO Cloud Rentabilidad al MÁXimo Seguridad integrada de videos y del acceso, combinada con inteligencia empresarial Presentamos MAXPRO Cloud Cuando se trata de seleccionar una plataforma de seguridad

Más detalles

Año de la Diversificación Productiva y del Fortalecimiento de la Educación

Año de la Diversificación Productiva y del Fortalecimiento de la Educación INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad

Más detalles

No se olvide de la experiencia del usuario

No se olvide de la experiencia del usuario RESUMEN EJECUTIVO SEPTIEMBRE DE 2016 No se olvide de la experiencia del usuario Cómo alcanzar el éxito en la implementación de la administración de identidad Extensión de los servicios de identidades al

Más detalles

Como usar esta presentación

Como usar esta presentación Como usar esta presentación IMPORTANTE! POR FAVOR ELIMINE ESTA DIAPOSITIVA ANTES DEL USO OFICIAL! Esta presentación debe considerarse como una selección de PRTG y contenidos relacionados con Paessler,

Más detalles

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf:

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf: OPTIMICE SU NEGOCIO, ACELERE EL CRECIMIENTO RENTABLE GESTIÓN DE CANTERAS Y PRODUCCIÓN DE ÁRIDOS SOBRE SAP BUSINESS ONE ERP La aplicación de Gestión de Canteras y Producción de Áridos sobre el ERP SAP Business

Más detalles

Netwrix Auditor. Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI. danysoft.com

Netwrix Auditor. Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI. danysoft.com Netwrix Auditor Visión completa de quién cambió qué, cuándo y dónde dentro de su infraestructura TI danysoft.com 01 Resumen del producto Netwrix Auditor es la plataforma #1 en la auditoría de cambios y

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Analíticos de vídeo de autoaprendizaje de Avigilon

Analíticos de vídeo de autoaprendizaje de Avigilon Analíticos de vídeo de autoaprendizaje de Avigilon Los analíticos de autoaprendizaje de Avigilon aumentan la eficacia de su personal de seguridad proporcionando una supervisión eficaz y permitiendo una

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del Sector de la Sanidad Soluciones de gestión de cartera de proyectos Primavera ORACLE S PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT PARA SECTOR

Más detalles

Nada mejor que unos ejemplos para entender el poder que puede tener una intranet en una organización:

Nada mejor que unos ejemplos para entender el poder que puede tener una intranet en una organización: PROPUESTA DE INTRANET PARA UNA EMPRESA Intranet Una intranet es una red informática que utiliza la tecnología del Protocolo de Internet para compartir información, sistemas operativos o servicios de computación

Más detalles

Evoluciones tecnológicas que pueden ser... revolucionarias

Evoluciones tecnológicas que pueden ser... revolucionarias Evoluciones tecnológicas que pueden ser... revolucionarias Preparación para el fin de servicio para Windows Server 2003/R2 Un camino rápido y flexible de migración hacia la TI lista para el futuro Está

Más detalles

Aplicación de gestión de energía AllSites

Aplicación de gestión de energía AllSites Aplicación de gestión de energía AllSites Su edificio inteligente debe ser eficiente El ahorro de energía está entre las primeras ganancias que debe esperar de los controles avanzados para construcciones.

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Todos los Capítulos del Anexo General, excepto el Capítulo 2 Definiciones y todos los Anexos Específicos y sus Capítulos poseen Directivas.

Todos los Capítulos del Anexo General, excepto el Capítulo 2 Definiciones y todos los Anexos Específicos y sus Capítulos poseen Directivas. Todos los Capítulos del Anexo General, excepto el Capítulo 2 Definiciones y todos los Anexos Específicos y sus Capítulos poseen Directivas. Las Directivas no forman parte del texto legal del Convenio y

Más detalles

Global ES. Sistema de Pago Completo

Global ES. Sistema de Pago Completo Global ES Sistema de Pago Completo SISTEMA DE PAGO COMPLETO Pagos complejos Las transacciones de pago que se efectúan hoy en día en los centros universitarios han aumentado tanto en volumen como en complejidad.

Más detalles

McAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar.

McAfee MVISION epo. Punto de visibilidad y control único y sencillo desde cualquier lugar. McAfee MVISION epo Punto de visibilidad y control único y sencillo desde cualquier lugar. La administración de la seguridad es una tarea compleja. Requiere engorrosas maniobras entre varias herramientas

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Gestión de recursos en TI

Gestión de recursos en TI Gestión de recursos en TI Cómo una mejor gestión de recursos permite una mejor ejecución de TI Gestión de recursos en TI Una vez que TI alcanza un éxito homogéneo en la gestión de recursos, los procesos

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles