Cisco Cloudlock, protege tu empresa en la nube. ebook. Cisco Cloudlock, protege tu empresa en la nube
|
|
- José Ignacio Cortés Valdéz
- hace 5 años
- Vistas:
Transcripción
1 ebook Cisco Cloudlock, protege tu empresa en la nube 1
2 ÍNDICE PÁG. 3 PÁG. 4 PÁG. 5 PÁG. 6 PÁG. 9 PÁG. 11 Introducción Cisco Cloudlock: la ciberseguridad alcanza la nube Cisco Cloudlock y CASB todo lo que debes saber CASB Cisco Cloudlock, la prevención como arma Protección en tiempo real con Cisco Advanced Malware Protection Conclusión 2
3 INTRODUCCION Hoy en día, el trabajo a distancia es una realidad. Es por ello que ha llegado el momento de cambiar la forma de proteger sus datos y sistemas dejando atrás los modos de trabajo y conexión anteriores a la eclosión del cloud y la digitalización. La digitalización es un proceso imparable. No ha alcanzado a todos, ni todos se sumarán en la misma medida, pero ninguna empresa, por pequeña o remota que sea, permanecerá totalmente ajena a este proceso. Un reciente estudio de la consultora PwC, realizado a nivel global, concluía que el 57% de las empresas españolas ya han subido al cloud su área IT. Y no solo: entre un 34 y un 36% también han colocado en la nube sus áreas de compras, marketing y ventas, servicio al cliente y finanzas. Conscientes de la necesidad de trasladar potentes medidas de seguridad al cloud, el fabricante Cisco ha lanzado Cisco Cloudlock con el objetivo de aplicar de forma efectiva el cumplimiento de normas de acceso y seguridad necesarias para el uso de la nube. De ahí que el refuerzo de la seguridad en la nube emprendido por Cisco a través de Cloudlock y CASB, tenga todo el sentido. Cloudlock pone el punto de mira en cuestiones como la protección de los datos en la nube, evitando su fuga aprovechando la capacidad de aprendizaje de la solución (a partir del análisis del comportamiento del tráfico). Asimismo, la herramienta permite el cumplimiento en la nube de las mismas políticas de seguridad que haya impuesto la empresa para el resto de canales, o de las que defina específicamente para el cloud. 3
4 Cisco Cloudlock: la ciberseguridad alcanza la nube Se trata de lo que se conoce como un Agente de Seguridad para el Acceso a la Nube (CASB, por sus siglas en inglés: Cloud Access Security Broker). El aumento del uso de la nube, incluyendo el de SaaS, es decir, software alojado y gestionado en el cloud (y, por tanto, en servidores de terceras empresas), hace necesario contar con este nuevo elemento de seguridad IT para, como apunta el nombre de la herramienta de Cisco, blindar la nube La solución CASB protege de ataques tanto datos, como aplicaciones (las compradas o las desarrolladas por la propia empresa), como usuarios del software como servicio, la plataforma como servicio y la infraestructura como servicio, mediante el aumento de la visibilidad de lo que está ocurriendo online y la toma de medidas preventivas. El objetivo es lograr una efectiva aplicación y cumplimiento de las normas de acceso y seguridad que ha establecido la empresa para usar la nube. Gracias al uso de algoritmos de aprendizaje mecanizado de avanzada tecnología, Cloudlock es capaz de poner en juego diferentes factores para la detección de comportamientos sospechosos. También identifica, por ejemplo, actividades que se produzcan fuera de los países incluidos en la lista blanca. Asimismo, la herramienta está dotada con la tecnología de prevención de pérdida de datos (DLP) que monitoriza de forma constante los entornos en el cloud. De este modo, brinda Cisco la máxima Cloudlock, protección protege tu empresa a la información confidencial. El usuario puede adaptar las políticas de uso y acceso que aplicará en la nube. Cloudlock cuenta con un firewall que detecta y controla las aplicaciones en la nube conectadas al entorno corporativo. La empresa dispondrá de un índice sobre la confianza de las apps y tendrá capacidad para prohibir o autorizar su uso. Esto es posible gracias a la visibilidad que genera el CASB de Cisco, que revela lo que los usuarios individuales están almacenando y utilizando en la nube de uso corporativo. 4
5 Cisco Cloudlock y CASB todo lo que debes saber Cisco Cloudlock es una herramienta que pertenece a la categoría CASB. El acrónimo CASB responde a Cloud Access Security Broker, es decir, se trata de un Agente de Seguridad para el Acceso a la Nube. Si bien es cierto que Cisco ya protegía la nube con otras soluciones, con la incorporación de Cloudlock a su estrategia Security Everywhere, redondea y maximiza dicha protección. Ventajas de usar Cisco Cloudlock La importancia hoy día de no ver comprometida la seguridad de datos y apps en la nube es esencial para cualquier negocio que haya emprendido alguno de los caminos que llevan a la digitalización. La solución Cloudlock de Cisco pone a salvo toda la información corporativa de la nube, evita las brechas de datos, frena el malware que intenta colarse desde el cloud antes de que llegue a la red corporativa o a los edpoints, etcétera. Los beneficios también se contabilizan en el ahorro en tiempo, esfuerzo y dinero para solucionar infecciones (que con Cloudlock se evitan antes de que se hagan efectivas) y con las mejoras en la seguridad IT, y la productividad, de los usuarios finales. Una de las grandes ventajas de Cisco Cloudlock es que los CASB son una solución nativa de la nube, altamente especializada y de gran efectividad. Esta solución es una herramienta nativa para la nube, especializada y de muy alta efectividad. Porque su empresa necesita llevar seguridad a los puntos calientes de la actividad de su negocio, y el cloud es, en la actualidad, uno de ellos. Con el uso de Cloudlock queda protegido todo el contenido y tráfico de la nube: datos, aplicaciones (propias y de terceros), el SaaS (software como servicio), etcétera. Cada día son más los miembros de las empresas que se conectan desde una sede que no es la central, desde su casa, de camino al trabajo, desde sus propios dispositivos La herramienta garantiza la visibilidad sobre las conexiones y el comportamiento de los usuarios en el cloud, y permite que la empresa extienda y adapte sus políticas de seguridad a la nube. 5
6 CASB Cisco Cloudlock, la prevención como arma La visibilidad que proporciona el CASB Cisco Cloudlock sobre todo lo que está ocurriendo en la nube (haciendo que la herramienta aprenda para detectar y anticipar movimientos sospechosos) es la mejor medida de seguridad en estos tiempos, en que casi todo lo que pasa de interés, pasa online. Poner esa poderosa herramienta en manos de sus clientes convierte a Cisco en el aliado perfecto para aprovechar las oportunidades que ofrecen la digitalización y la movilidad. Hay que resaltar otra de las tecnologías protagonistas en esta solución para la nube: la conocida como DLP (prevención de pérdida de datos) que pone a salvo la información corporativa de carácter confidencial. Cloudlock también dispone de un firewall que mantiene bajo control las aplicaciones que están en la nube. Un índice de confianza de las apps conectadas al entorno de la empresa nos ayudará a saber cuáles podemos autorizar para su uso con confianza, y cuáles no conviene autorizar. Por supuesto la herramienta tampoco descuida el freno a uno de los mayores quebraderos de cabeza de cualquier particular o empresa: los ciberataques. Los negocios usuarios de Cloudlock, gracias a estar al tanto en todo momento de lo que ocurre en la nube de uso corporativo, pueden adelantarse también al malware, frenándolo desde la propia nube antes de que sea demasiado tarde. Si a su empresa le faltaba mayor confianza en el entorno cloud para avanzar hacia la digitalización, Cisco le ha dejado sin excusas. 6
7 Evitar las brechas de datos con Cisco Cloudlock: tecnología DLP Como en casi todo, en lo que respecta al equilibrio entre la rapidez de transmisión de la información, impuesta por las dinámicas empresariales actuales, y la necesidad de protección de dicha información, en el punto medio está la virtud. Pero ese punto medio, no siempre es fácil de alcanzar. Cisco Cloudlock es una herramienta encaminada a la protección de datos y que utiliza estrategias efectivas y, a la vez, no lastra la agilidad en los procesos. La solución Cisco Cloudlock, una de las últimas incorporaciones a la gama de productos de seguridad de Cisco funciona como un CASB (Cloud Access Security Broker y ha nacido en, por y para el cloud. Su objetivo es proteger datos, aplicaciones (tanto las adquiridas como las desarrolladas por el cliente), software con un enfoque que tiene en cuenta que gran parte de la actividad digital de los negocios ya no se queda en los servidores físicos de las empresas, sino que se desplaza a lo que conocemos como nube (y con la actividad se desplazan los datos, la infraestructura, los usuarios todo acaba pasando por el cloud). Dentro de las propiedades de Cisco Cloudlock, se incluye la tecnología conocida como DLP, por las siglas de Data Lost Protection. Por tanto, esta avanzada solución de Cisco contiene una estrategia encaminada a evitar las brechas de información. En un momento en que la circulación de datos corporativos, incluso los más sensibles (ya sea por temas de privacidad y legalidad, ya sea porque resultan críticos para la supervivencia de la compañía), es continua, contar con soluciones de DLP puede marcar la diferencia entre tener un negocio seguro o estar a merced de hackers, competencia desleal, etcétera. Las tecnologías DLP supervisan de forma continuada lo que está ocurriendo en la nube que utiliza la empresa. Cisco Cloudlock, gracias a su potente capacidad de aprendizaje del entorno, detecta patrones de comportamiento extraños. Esto le sirve para proteger todos los activos online de la firma, pero, además, gracias a su enfoque a los datos, el administrador de la herramienta podrá, desde una plataforma de administración central, controlarlos en toda la infraestructura cloud. El usuario puede adaptar a sus necesidades la configuración que otorga a sus políticas DLP para aplicaciones en la nube pública. Las pérdidas de información pueden producirse no solo por intrusiones no deseadas, también de dentro hacia fuera, si la empresa permite que sus trabajadores y colaboradores decidan (o ni eso, a menudo el peligro está en un manejo de los datos inconsciente o desinformado) hacer un mal uso de la información corporativa. Cisco Cloudlock actúa, por tanto, frenando ataques externos y, a la vez, fugas internas. 7
8 Identificar la información clave con Cisco Cloudlock Cisco Cloudlock favorece una implantación adecuada de la tecnología contra las brechas de información. En la tecnología DLP, una de las bases del éxito contra la fuga de datos es identificar los contenidos que requieren una máxima protección. Una vez identificados, el monitoreo que realiza la herramienta permitirá controlar las actividades en el punto final, y detectar cuando un usuario está poniendo en riesgo datos sensibles (momento en que la herramienta bloqueará la salida de la información). No hay que dejar de lado el hecho de que Cisco Cloudlock es una avanzada solución CASB, con lo que funciona en virtud a la profunda visibilidad que ofrece a los administradores de red. Por qué es necesaria en estos momentos esta protección adicional de los datos? Porque el aumento masivo de la información en movimiento, con todo tipo de usuarios creándola, almacenándola (en cada vez más dispositivos y entornos), compartiéndola, destruyéndola (o no, aunque a veces sea necesario hacerlo), etc. genera un caos peligroso. Y, como comentábamos, el peligro va en un doble sentido: datos que pueden llevar a la quiebra a una empresa si se filtran, y datos que pueden poner en alerta a las autoridades por un incumplimiento de leyes (por ejemplo, la LOPD). 8
9 Protección en tiempo real con Cisco Advanced Malware Protection Uno de los productos más evolucionados de Cisco en lo que se refiere a protección es, sin duda, Cisco AMP, por las siglas de Advanced Malware Protection. Malware se puede traducir por software o código malicioso, y se refiere a los programas o códigos que se generan con la intención de causar daño o mal funcionamiento a un sistema. A menudo, también hay detrás una aspiración económica, relacionada con la obtención de información de interés que pueda ser vendida o utilizarse para chantajear al propietario (en este último caso, se suele tratar de Ransomware). No hay un solo tipo de malware (están los virus, los troyanos, los gusanos, etc.), ni tampoco hablamos de algo estable en el tiempo: los hackers y los delincuentes informáticos generan, cada vez a mayor velocidad, nuevas formas, progresivamente más sofisticadas, de atacar sistemas y equipos. De ahí que Cisco Advanced Malware Protection o AMP sea uno de los pilares en los que se asienta la estrategia de seguridad del fabricante. Una de las fortalezas de Cisco Advanced Malware Protection es que no se trata de una herramienta que se instale en los sistemas de un cliente y trabaje de forma aislada. Al contrario: se beneficia del trabajo de los expertos de Cisco Talos, profesionales que procesan y analizan millones de muestras de malware diariamente, y que luego trasladan dicha información a AMP. Este, a su vez, pone en relación los archivos, los datos de telemetría y el comportamiento de dichos ficheros con la enorme base de material disponible. A partir de ahí, cuenta con elementos para poner en marcha una defensa proactiva que abarca, no solo las amenazas ya conocidas, sino también las nuevas. Otra de las funciones que refuerzan la utilidad de Cisco AMP es el sandboxing avanzado. Este sistema realiza un análisis, automatizado y en tiempo real, de archivos, tanto estáticos como dinámicos. Como decíamos, gracias a que Cisco AMP utiliza la inteligencia contextual para crear patrones (el sandboxing basa su análisis en más de 700 indicadores de comportamiento), está capacitado para detectar incluso las amenazas más sofisticadas, y permite al equipo establecer prioridades y bloquear los ataques. Una de las funcionalidades que convierten a Cisco AMP en una avanzada herramienta de prevención es que su detección y bloqueo del código malicioso es en tiempo real. La solución realiza el análisis de los archivos en el punto de entrada, con lo que, a menudo, no es necesario reparar el daño y limpiar el sistema, ya que dicho daño no llega ni siquiera a producirse. Asimismo, AMP no descansa, y efectúa el seguimiento de todos los archivos que penetran en su red. Este monitoreo sigue, analiza y graba la actividad de cualquier fichero. Si durante el seguimiento se produce algún comportamiento fuera de lo común, Cisco AMP hará saltar las alertas. La información que recibirá el usuario abarcará la procedencia del malware, por dónde ha pasado y qué ha estado haciendo. Un par de clics bastarán para frenar el malware y poner remedio al ataque. 9
10 Ya hemos visto que Cisco AMP automatiza la defensa de los sistemas y aumenta la visibilidad, aplicando avanzadas estrategias de detección y control de código malicioso. Pero, además, todo ello lo hace en menos tiempo que otros productos similares que podemos encontrar en el mercado. En cuánto menos? Estamos hablando de que la media de detección de brechas de seguridad llega a medirse en meses (unos 100 días, según los datos globales analizados por Cisco) y que en el caso de Cisco AMP su media es de unas 13 horas. Cisco AMP te permite detectar y mitigar todas las amenazas. Por último, consciente de que la seguridad informática debe atacarse desde todos los frentes (especialmente en la actualidad, cuando no paran de crecer las modalidades de conexión y la frecuencia de los accesos), Cisco AMP ofrece la posibilidad de proteger su empresa de forma global. Puede implementarse para terminales, para redes, correo electrónico Cerrando así el camino a las intrusiones de malware. 10
11 CONCLUSION Cisco Cloudlock es un agente de seguridad nativo de la nube para el acceso a la nube (CASB) y una plataforma de ciberseguidad de la nube. Protege los datos, aplicaciones y usuarios del software como servicio, plataforma como servicio e infraestructura como servicio. Organiza la seguridad en todas sus inversiones actuales, aprovechando al máximo la nube para las aplicaciones. Cisco Cloudlock es capaz de detectar y anticipar movimientos. Con esta herramienta de última generación de Cisco puede disfrutar de las ventajas de la digitalización y la movilidad. 11
12 Contacto: Datacom.Global Esplugues Avinguda de Cornellà 140, 3-2a Esplugues de Llobregat (Barcelona) T
BVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesMirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red
Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesSEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT
SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?
Más detallesForcepoint DLP Endpoint
Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL
Más detallesCada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.
Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días
Más detallesConstruyendo Redes Inteligentes con Allot. Guía Práctica.
Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de
Más detallesSeguridad en la Nube GABRIEL ESCULIES ITCS S.A.
Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Servicios en la Nube Que es PaaS? La plataforma como servicio (PaaS) es un ambiente basado en la nube que usted puede usar para desarrollar, probar, ejecutar
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesGUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesUnidad 2 Intro a la Seguridad
Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad
Más detallesAsi, los objetivos particulares del proyecto son:
INTRODUCCIÓN El desarrollo y evolución de las comunicaciones en las últimas décadas han hecho más accesibles los sistemas informáticos, las redes de computadoras son ahora una herramienta necesaria para
Más detallesEscritorio de Nube Empresarial
Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder
Más detallesSeguridad Integrada Analizando los Vectores
La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración
Más detallesProtección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos
TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS
Más detallesTRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS
TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización
Más detallesAsegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS
[DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesServicios. Security On Cloud
Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones
Más detallesCinco requisitos. Cuándo considerar la seguridad de los correos electrónicos
Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que
Más detallesResumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles
Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesPunto 3 Políticas de Defensa. Perimetral. Juan Luis Cano
Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá
Más detallesToshiba EasyGuard en acción: Portégé M300
Lo último en ultraportátiles resistentes y completos. Toshiba EasyGuard está formado por un conjunto de características que ayudan a los usuarios a centrarse en sus necesidades de mayor seguridad de datos,
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesÍndice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2
Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)
Más detallesNuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad
Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesMoney Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina
Money Loss Prevention Protección del futuro Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina SEARCHINFORM HOY 11 años en el mercado DLP, 22 años en el mercado
Más detallesLa Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades
La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,
Más detallesTECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE
TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través
Más detallesACRONIS ACTIVE PROTECTION
ACRONIS ACTIVE PROTECTION Un enfoque revolucionario para evitar las pérdidas de datos relacionadas con el ransomware Una descripción ejecutiva para líderes empresariales ACRONIS 2017 CONTENIDO REGISTRADO
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesExperto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS)
Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Gestión y Mantenimiento
Más detallesTRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS
TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesSecurity for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?
Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos
Más detallesKaspersky Endpoint Security for Business
Kaspersky for Business Kaspersky Endpoint Security for Business Diseñada y desarrollada por expertos en seguridad líderes del sector, la solución Kaspersky Endpoint Security for Business ofrece seguridad
Más detallesANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP
ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento
Más detallesPropuesta de Transformación Digital de Telefónica
Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesVISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS
SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE
Más detallesÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17
Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa
Más detallesProtéjase del Ransomware de Encripción
Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada
Más detalles3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365
3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesDrainVision SUPERVISIÓN VISIONARIA. monitoring solutions
DrainVision SUPERVISIÓN VISIONARIA monitoring solutions Inteligencia digital en la industria agrícola de hoy. Después de años de investigación y desarrollo por parte de los mejores científicos y tecnólogos,
Más detallesIBM Security Trusteer Fraud Protection
Descripción de Servicios IBM Security Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus
Más detallesCiberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace
Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques
Más detallesSEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López
SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesHace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia
Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo
Más detallesForcepoint CASB. Datasheet. Aplicaciones en la nube
Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesESET ENDPOINT ANTIVIRUS V6
ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.
Más detallesCloud Firewall
Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la
Más detallesEL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE
SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel
Más detallesCartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas
Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la
Más detallesInterconexiones de Pega Cloud
Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas
Más detallesNuevas aplicaciones tecnológicas en la computación. Abraham Sánchez L. FCC/BUAP Grupo MOVIS
Nuevas aplicaciones tecnológicas en la computación Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Empezar el año pronosticando las tendencias de TI empresarial que hay que mantener bajo el radar
Más detallesDetección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales
Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesAENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube
37 42 Contratación externa: un modelo empresarial en crecimiento Seguridad y confianza en la nube 38 ELIZABETH GASIOROWSKI-DENIS El uso de la o cloud computing se ha disparado; y en 2016 este crecimiento
Más detallesTendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad
Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen
Más detalles