Cisco Cloudlock, protege tu empresa en la nube. ebook. Cisco Cloudlock, protege tu empresa en la nube

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco Cloudlock, protege tu empresa en la nube. ebook. Cisco Cloudlock, protege tu empresa en la nube"

Transcripción

1 ebook Cisco Cloudlock, protege tu empresa en la nube 1

2 ÍNDICE PÁG. 3 PÁG. 4 PÁG. 5 PÁG. 6 PÁG. 9 PÁG. 11 Introducción Cisco Cloudlock: la ciberseguridad alcanza la nube Cisco Cloudlock y CASB todo lo que debes saber CASB Cisco Cloudlock, la prevención como arma Protección en tiempo real con Cisco Advanced Malware Protection Conclusión 2

3 INTRODUCCION Hoy en día, el trabajo a distancia es una realidad. Es por ello que ha llegado el momento de cambiar la forma de proteger sus datos y sistemas dejando atrás los modos de trabajo y conexión anteriores a la eclosión del cloud y la digitalización. La digitalización es un proceso imparable. No ha alcanzado a todos, ni todos se sumarán en la misma medida, pero ninguna empresa, por pequeña o remota que sea, permanecerá totalmente ajena a este proceso. Un reciente estudio de la consultora PwC, realizado a nivel global, concluía que el 57% de las empresas españolas ya han subido al cloud su área IT. Y no solo: entre un 34 y un 36% también han colocado en la nube sus áreas de compras, marketing y ventas, servicio al cliente y finanzas. Conscientes de la necesidad de trasladar potentes medidas de seguridad al cloud, el fabricante Cisco ha lanzado Cisco Cloudlock con el objetivo de aplicar de forma efectiva el cumplimiento de normas de acceso y seguridad necesarias para el uso de la nube. De ahí que el refuerzo de la seguridad en la nube emprendido por Cisco a través de Cloudlock y CASB, tenga todo el sentido. Cloudlock pone el punto de mira en cuestiones como la protección de los datos en la nube, evitando su fuga aprovechando la capacidad de aprendizaje de la solución (a partir del análisis del comportamiento del tráfico). Asimismo, la herramienta permite el cumplimiento en la nube de las mismas políticas de seguridad que haya impuesto la empresa para el resto de canales, o de las que defina específicamente para el cloud. 3

4 Cisco Cloudlock: la ciberseguridad alcanza la nube Se trata de lo que se conoce como un Agente de Seguridad para el Acceso a la Nube (CASB, por sus siglas en inglés: Cloud Access Security Broker). El aumento del uso de la nube, incluyendo el de SaaS, es decir, software alojado y gestionado en el cloud (y, por tanto, en servidores de terceras empresas), hace necesario contar con este nuevo elemento de seguridad IT para, como apunta el nombre de la herramienta de Cisco, blindar la nube La solución CASB protege de ataques tanto datos, como aplicaciones (las compradas o las desarrolladas por la propia empresa), como usuarios del software como servicio, la plataforma como servicio y la infraestructura como servicio, mediante el aumento de la visibilidad de lo que está ocurriendo online y la toma de medidas preventivas. El objetivo es lograr una efectiva aplicación y cumplimiento de las normas de acceso y seguridad que ha establecido la empresa para usar la nube. Gracias al uso de algoritmos de aprendizaje mecanizado de avanzada tecnología, Cloudlock es capaz de poner en juego diferentes factores para la detección de comportamientos sospechosos. También identifica, por ejemplo, actividades que se produzcan fuera de los países incluidos en la lista blanca. Asimismo, la herramienta está dotada con la tecnología de prevención de pérdida de datos (DLP) que monitoriza de forma constante los entornos en el cloud. De este modo, brinda Cisco la máxima Cloudlock, protección protege tu empresa a la información confidencial. El usuario puede adaptar las políticas de uso y acceso que aplicará en la nube. Cloudlock cuenta con un firewall que detecta y controla las aplicaciones en la nube conectadas al entorno corporativo. La empresa dispondrá de un índice sobre la confianza de las apps y tendrá capacidad para prohibir o autorizar su uso. Esto es posible gracias a la visibilidad que genera el CASB de Cisco, que revela lo que los usuarios individuales están almacenando y utilizando en la nube de uso corporativo. 4

5 Cisco Cloudlock y CASB todo lo que debes saber Cisco Cloudlock es una herramienta que pertenece a la categoría CASB. El acrónimo CASB responde a Cloud Access Security Broker, es decir, se trata de un Agente de Seguridad para el Acceso a la Nube. Si bien es cierto que Cisco ya protegía la nube con otras soluciones, con la incorporación de Cloudlock a su estrategia Security Everywhere, redondea y maximiza dicha protección. Ventajas de usar Cisco Cloudlock La importancia hoy día de no ver comprometida la seguridad de datos y apps en la nube es esencial para cualquier negocio que haya emprendido alguno de los caminos que llevan a la digitalización. La solución Cloudlock de Cisco pone a salvo toda la información corporativa de la nube, evita las brechas de datos, frena el malware que intenta colarse desde el cloud antes de que llegue a la red corporativa o a los edpoints, etcétera. Los beneficios también se contabilizan en el ahorro en tiempo, esfuerzo y dinero para solucionar infecciones (que con Cloudlock se evitan antes de que se hagan efectivas) y con las mejoras en la seguridad IT, y la productividad, de los usuarios finales. Una de las grandes ventajas de Cisco Cloudlock es que los CASB son una solución nativa de la nube, altamente especializada y de gran efectividad. Esta solución es una herramienta nativa para la nube, especializada y de muy alta efectividad. Porque su empresa necesita llevar seguridad a los puntos calientes de la actividad de su negocio, y el cloud es, en la actualidad, uno de ellos. Con el uso de Cloudlock queda protegido todo el contenido y tráfico de la nube: datos, aplicaciones (propias y de terceros), el SaaS (software como servicio), etcétera. Cada día son más los miembros de las empresas que se conectan desde una sede que no es la central, desde su casa, de camino al trabajo, desde sus propios dispositivos La herramienta garantiza la visibilidad sobre las conexiones y el comportamiento de los usuarios en el cloud, y permite que la empresa extienda y adapte sus políticas de seguridad a la nube. 5

6 CASB Cisco Cloudlock, la prevención como arma La visibilidad que proporciona el CASB Cisco Cloudlock sobre todo lo que está ocurriendo en la nube (haciendo que la herramienta aprenda para detectar y anticipar movimientos sospechosos) es la mejor medida de seguridad en estos tiempos, en que casi todo lo que pasa de interés, pasa online. Poner esa poderosa herramienta en manos de sus clientes convierte a Cisco en el aliado perfecto para aprovechar las oportunidades que ofrecen la digitalización y la movilidad. Hay que resaltar otra de las tecnologías protagonistas en esta solución para la nube: la conocida como DLP (prevención de pérdida de datos) que pone a salvo la información corporativa de carácter confidencial. Cloudlock también dispone de un firewall que mantiene bajo control las aplicaciones que están en la nube. Un índice de confianza de las apps conectadas al entorno de la empresa nos ayudará a saber cuáles podemos autorizar para su uso con confianza, y cuáles no conviene autorizar. Por supuesto la herramienta tampoco descuida el freno a uno de los mayores quebraderos de cabeza de cualquier particular o empresa: los ciberataques. Los negocios usuarios de Cloudlock, gracias a estar al tanto en todo momento de lo que ocurre en la nube de uso corporativo, pueden adelantarse también al malware, frenándolo desde la propia nube antes de que sea demasiado tarde. Si a su empresa le faltaba mayor confianza en el entorno cloud para avanzar hacia la digitalización, Cisco le ha dejado sin excusas. 6

7 Evitar las brechas de datos con Cisco Cloudlock: tecnología DLP Como en casi todo, en lo que respecta al equilibrio entre la rapidez de transmisión de la información, impuesta por las dinámicas empresariales actuales, y la necesidad de protección de dicha información, en el punto medio está la virtud. Pero ese punto medio, no siempre es fácil de alcanzar. Cisco Cloudlock es una herramienta encaminada a la protección de datos y que utiliza estrategias efectivas y, a la vez, no lastra la agilidad en los procesos. La solución Cisco Cloudlock, una de las últimas incorporaciones a la gama de productos de seguridad de Cisco funciona como un CASB (Cloud Access Security Broker y ha nacido en, por y para el cloud. Su objetivo es proteger datos, aplicaciones (tanto las adquiridas como las desarrolladas por el cliente), software con un enfoque que tiene en cuenta que gran parte de la actividad digital de los negocios ya no se queda en los servidores físicos de las empresas, sino que se desplaza a lo que conocemos como nube (y con la actividad se desplazan los datos, la infraestructura, los usuarios todo acaba pasando por el cloud). Dentro de las propiedades de Cisco Cloudlock, se incluye la tecnología conocida como DLP, por las siglas de Data Lost Protection. Por tanto, esta avanzada solución de Cisco contiene una estrategia encaminada a evitar las brechas de información. En un momento en que la circulación de datos corporativos, incluso los más sensibles (ya sea por temas de privacidad y legalidad, ya sea porque resultan críticos para la supervivencia de la compañía), es continua, contar con soluciones de DLP puede marcar la diferencia entre tener un negocio seguro o estar a merced de hackers, competencia desleal, etcétera. Las tecnologías DLP supervisan de forma continuada lo que está ocurriendo en la nube que utiliza la empresa. Cisco Cloudlock, gracias a su potente capacidad de aprendizaje del entorno, detecta patrones de comportamiento extraños. Esto le sirve para proteger todos los activos online de la firma, pero, además, gracias a su enfoque a los datos, el administrador de la herramienta podrá, desde una plataforma de administración central, controlarlos en toda la infraestructura cloud. El usuario puede adaptar a sus necesidades la configuración que otorga a sus políticas DLP para aplicaciones en la nube pública. Las pérdidas de información pueden producirse no solo por intrusiones no deseadas, también de dentro hacia fuera, si la empresa permite que sus trabajadores y colaboradores decidan (o ni eso, a menudo el peligro está en un manejo de los datos inconsciente o desinformado) hacer un mal uso de la información corporativa. Cisco Cloudlock actúa, por tanto, frenando ataques externos y, a la vez, fugas internas. 7

8 Identificar la información clave con Cisco Cloudlock Cisco Cloudlock favorece una implantación adecuada de la tecnología contra las brechas de información. En la tecnología DLP, una de las bases del éxito contra la fuga de datos es identificar los contenidos que requieren una máxima protección. Una vez identificados, el monitoreo que realiza la herramienta permitirá controlar las actividades en el punto final, y detectar cuando un usuario está poniendo en riesgo datos sensibles (momento en que la herramienta bloqueará la salida de la información). No hay que dejar de lado el hecho de que Cisco Cloudlock es una avanzada solución CASB, con lo que funciona en virtud a la profunda visibilidad que ofrece a los administradores de red. Por qué es necesaria en estos momentos esta protección adicional de los datos? Porque el aumento masivo de la información en movimiento, con todo tipo de usuarios creándola, almacenándola (en cada vez más dispositivos y entornos), compartiéndola, destruyéndola (o no, aunque a veces sea necesario hacerlo), etc. genera un caos peligroso. Y, como comentábamos, el peligro va en un doble sentido: datos que pueden llevar a la quiebra a una empresa si se filtran, y datos que pueden poner en alerta a las autoridades por un incumplimiento de leyes (por ejemplo, la LOPD). 8

9 Protección en tiempo real con Cisco Advanced Malware Protection Uno de los productos más evolucionados de Cisco en lo que se refiere a protección es, sin duda, Cisco AMP, por las siglas de Advanced Malware Protection. Malware se puede traducir por software o código malicioso, y se refiere a los programas o códigos que se generan con la intención de causar daño o mal funcionamiento a un sistema. A menudo, también hay detrás una aspiración económica, relacionada con la obtención de información de interés que pueda ser vendida o utilizarse para chantajear al propietario (en este último caso, se suele tratar de Ransomware). No hay un solo tipo de malware (están los virus, los troyanos, los gusanos, etc.), ni tampoco hablamos de algo estable en el tiempo: los hackers y los delincuentes informáticos generan, cada vez a mayor velocidad, nuevas formas, progresivamente más sofisticadas, de atacar sistemas y equipos. De ahí que Cisco Advanced Malware Protection o AMP sea uno de los pilares en los que se asienta la estrategia de seguridad del fabricante. Una de las fortalezas de Cisco Advanced Malware Protection es que no se trata de una herramienta que se instale en los sistemas de un cliente y trabaje de forma aislada. Al contrario: se beneficia del trabajo de los expertos de Cisco Talos, profesionales que procesan y analizan millones de muestras de malware diariamente, y que luego trasladan dicha información a AMP. Este, a su vez, pone en relación los archivos, los datos de telemetría y el comportamiento de dichos ficheros con la enorme base de material disponible. A partir de ahí, cuenta con elementos para poner en marcha una defensa proactiva que abarca, no solo las amenazas ya conocidas, sino también las nuevas. Otra de las funciones que refuerzan la utilidad de Cisco AMP es el sandboxing avanzado. Este sistema realiza un análisis, automatizado y en tiempo real, de archivos, tanto estáticos como dinámicos. Como decíamos, gracias a que Cisco AMP utiliza la inteligencia contextual para crear patrones (el sandboxing basa su análisis en más de 700 indicadores de comportamiento), está capacitado para detectar incluso las amenazas más sofisticadas, y permite al equipo establecer prioridades y bloquear los ataques. Una de las funcionalidades que convierten a Cisco AMP en una avanzada herramienta de prevención es que su detección y bloqueo del código malicioso es en tiempo real. La solución realiza el análisis de los archivos en el punto de entrada, con lo que, a menudo, no es necesario reparar el daño y limpiar el sistema, ya que dicho daño no llega ni siquiera a producirse. Asimismo, AMP no descansa, y efectúa el seguimiento de todos los archivos que penetran en su red. Este monitoreo sigue, analiza y graba la actividad de cualquier fichero. Si durante el seguimiento se produce algún comportamiento fuera de lo común, Cisco AMP hará saltar las alertas. La información que recibirá el usuario abarcará la procedencia del malware, por dónde ha pasado y qué ha estado haciendo. Un par de clics bastarán para frenar el malware y poner remedio al ataque. 9

10 Ya hemos visto que Cisco AMP automatiza la defensa de los sistemas y aumenta la visibilidad, aplicando avanzadas estrategias de detección y control de código malicioso. Pero, además, todo ello lo hace en menos tiempo que otros productos similares que podemos encontrar en el mercado. En cuánto menos? Estamos hablando de que la media de detección de brechas de seguridad llega a medirse en meses (unos 100 días, según los datos globales analizados por Cisco) y que en el caso de Cisco AMP su media es de unas 13 horas. Cisco AMP te permite detectar y mitigar todas las amenazas. Por último, consciente de que la seguridad informática debe atacarse desde todos los frentes (especialmente en la actualidad, cuando no paran de crecer las modalidades de conexión y la frecuencia de los accesos), Cisco AMP ofrece la posibilidad de proteger su empresa de forma global. Puede implementarse para terminales, para redes, correo electrónico Cerrando así el camino a las intrusiones de malware. 10

11 CONCLUSION Cisco Cloudlock es un agente de seguridad nativo de la nube para el acceso a la nube (CASB) y una plataforma de ciberseguidad de la nube. Protege los datos, aplicaciones y usuarios del software como servicio, plataforma como servicio e infraestructura como servicio. Organiza la seguridad en todas sus inversiones actuales, aprovechando al máximo la nube para las aplicaciones. Cisco Cloudlock es capaz de detectar y anticipar movimientos. Con esta herramienta de última generación de Cisco puede disfrutar de las ventajas de la digitalización y la movilidad. 11

12 Contacto: Datacom.Global Esplugues Avinguda de Cornellà 140, 3-2a Esplugues de Llobregat (Barcelona) T

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa. Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Forcepoint Insider Threat Data Protection

Forcepoint Insider Threat Data Protection Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación

Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación 1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes.

Cada día se realizan copias de seguridad automatizadas y el lugar de los servidores es monitorizado 24/7 y protegidos ante intrusos y accidentes. Kleos: Es el lugar más seguro para tus datos. El Wolters Kluwer, la seguridad y la privacidad de tus datos son nuestra mayor prioridad. Kleos cumple los mejores estándares de la industria y todos los días

Más detalles

Construyendo Redes Inteligentes con Allot. Guía Práctica.

Construyendo Redes Inteligentes con Allot. Guía Práctica. Construyendo Redes Inteligentes con Allot. Guía Práctica. Cua l es la situacio n actual de las redes? La mayoría de las empresas realmente no conocen el tráfico que circula por sus redes. El tráfico de

Más detalles

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A.

Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Seguridad en la Nube GABRIEL ESCULIES ITCS S.A. Servicios en la Nube Que es PaaS? La plataforma como servicio (PaaS) es un ambiente basado en la nube que usted puede usar para desarrollar, probar, ejecutar

Más detalles

SEGURIDAD AVANZADA. Nombre

SEGURIDAD AVANZADA. Nombre SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA

GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Unidad 2 Intro a la Seguridad

Unidad 2 Intro a la Seguridad Unidad 2 Intro a la Seguridad Año 2012 Seguridad de la Información Definición Es el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad

Más detalles

Asi, los objetivos particulares del proyecto son:

Asi, los objetivos particulares del proyecto son: INTRODUCCIÓN El desarrollo y evolución de las comunicaciones en las últimas décadas han hecho más accesibles los sistemas informáticos, las redes de computadoras son ahora una herramienta necesaria para

Más detalles

Escritorio de Nube Empresarial

Escritorio de Nube Empresarial Escritorio de Nube Empresarial Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el poder

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos TRITON APX Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos Su organización se enfrenta a un número cada vez mayor de amenazas avanzadas que conducen al robo de datos,

Más detalles

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC 1 MILES DE MILLONES DE USUARIOS

Más detalles

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS Su organización

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos

Cinco requisitos. Cuándo considerar la seguridad de los correos electrónicos Cinco requisitos Cuándo considerar la seguridad de los correos electrónicos 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Lo que

Más detalles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles Resumen ejecutivo del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles 3 er trimestre de 2009 (10ª oleada) OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN Objetivos

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano

Punto 3 Políticas de Defensa. Perimetral. Juan Luis Cano Punto 3 Políticas de Defensa Perimetral Juan Luis Cano Una Política de Defensa es un sistema por el cual el encargado de mantener la red totalmente segura ante amenazas tanto externas como internas tendrá

Más detalles

Toshiba EasyGuard en acción: Portégé M300

Toshiba EasyGuard en acción: Portégé M300 Lo último en ultraportátiles resistentes y completos. Toshiba EasyGuard está formado por un conjunto de características que ayudan a los usuarios a centrarse en sus necesidades de mayor seguridad de datos,

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2

Índice. I. Tendencias...3. II. Productos III. Términos de la industria de TI Productos 2 Productos 1 Índice I. Tendencias...3 II. Productos...10 III. Términos de la industria de TI...17 Productos 2 Tendencias 3 3 BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device)

Más detalles

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad

Nuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina

Money Loss Prevention Protección del futuro. Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina Money Loss Prevention Protección del futuro Ricardo Martínez Gerente Regional y Jefe de la representación de SearchInform en Argentina SEARCHINFORM HOY 11 años en el mercado DLP, 22 años en el mercado

Más detalles

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades

La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades La Cyberseguridad y el Internet de las Cosas: desafíos, tendencias, riesgos y debilidades 1 Introducción El Internet de las Cosas (IoT) forma parte de la vida cotidiana de la sociedad: hogares inteligentes,

Más detalles

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE

TECNOLOGÍAS PARA PYMES GLOSARIO. Small Business IT Solutions REGRESAR AL ÍNDICE TECNOLOGÍAS PARA PYMES GLOSARIO Small Business IT Solutions 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 2 A ALMACENAMIENTO EN LA NUBE Servicio que permite almacenar datos transfiriéndolos a través

Más detalles

ACRONIS ACTIVE PROTECTION

ACRONIS ACTIVE PROTECTION ACRONIS ACTIVE PROTECTION Un enfoque revolucionario para evitar las pérdidas de datos relacionadas con el ransomware Una descripción ejecutiva para líderes empresariales ACRONIS 2017 CONTENIDO REGISTRADO

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS)

Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) Experto en Gestión y Mantenimiento de Seguridad en Redes Cisco (MCNS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Experto en Gestión y Mantenimiento

Más detalles

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch?

Security for IOT. Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c. Steve Smart TV https://www.youtube.com/watch? Security for IOT Mona Baby Monitor https://www.youtube.com/watch?v=ioi73mewc8c Steve Smart TV https://www.youtube.com/watch?v=d5o15gn30og Bitdefender BOX Seguridad inteligente para todos sus dispositivos

Más detalles

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business Kaspersky for Business Kaspersky Endpoint Security for Business Diseñada y desarrollada por expertos en seguridad líderes del sector, la solución Kaspersky Endpoint Security for Business ofrece seguridad

Más detalles

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP

ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS INTEGRANTES: RAMIREZ GARCIA BLANCA SILVIA ESLAVA FLORES VICTOR GRUPO: 5 ºNP ANTIVIRUS TOOLS DESCRIPCION: PC Tools Antivirus es un poderoso antivirus que protegerá tu PC en todo momento

Más detalles

Propuesta de Transformación Digital de Telefónica

Propuesta de Transformación Digital de Telefónica Living Cloud 2017: Propuesta de Transformación Digital de Telefónica @carlosrabazo Telefónica España 11.05.2017 2 La Transformación Digital es un hecho hoy y las Grandes Empresas no se están quedando atrás

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS SureView Insider Threat LA VISIBILIDAD INSUPERABLE

Más detalles

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17

ÍNDICE. I. Tendencias...3. II. Productos...9. III. Términos de la industria de TI...17 Productos 1 ÍNDICE I. Tendencias...3 II. Productos...9 III. Términos de la industria de TI...17 TENDENCIAS 3 3 B BYOD BYOD El acrónimo para Trae tu propio dispositivo (Bring Your Own Device) significa

Más detalles

Protéjase del Ransomware de Encripción

Protéjase del Ransomware de Encripción Protéjase del Ransomware de Encripción Que es Ransomware El riesgo de sufrir de infección de malware se mantiene en constante aumento con nuevas infecciones que se extiendenn rápidamente cada hora y cada

Más detalles

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365

3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 3 cosas a tener en cuenta al trasladar su correo electrónico a Microsoft Office 365 El traslado a la nube A medida que las organizaciones se dan cuenta de las ventajas de trasladar las aplicaciones y los

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

DrainVision SUPERVISIÓN VISIONARIA. monitoring solutions

DrainVision SUPERVISIÓN VISIONARIA. monitoring solutions DrainVision SUPERVISIÓN VISIONARIA monitoring solutions Inteligencia digital en la industria agrícola de hoy. Después de años de investigación y desarrollo por parte de los mejores científicos y tecnólogos,

Más detalles

IBM Security Trusteer Fraud Protection

IBM Security Trusteer Fraud Protection Descripción de Servicios IBM Security Trusteer Fraud Protection Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus

Más detalles

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace

Ciberseguridad y el futuro de la Inteligencia Artificial. Laura Jiménez Directora Regional para Latinoamérica, Darktrace Ciberseguridad y el futuro de la Inteligencia Artificial Laura Jiménez Directora Regional para Latinoamérica, Darktrace Los ciber ataques dominan los titulares Desafíos de Seguridad Cibernética Los enfoques

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López

SEGURIDAD Y ALTA DISPONIBILIDAD. Nombre: Adrián de la Torre López SEGURIDAD Y ALTA DISPONIBILIDAD Nombre: Las amenazas a un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema con un troyano, pasando por un programa descargado gratuito

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las

Más detalles

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia Hace de Internet un lugar más seguro para disfrutar Explore el vasto mundo online con la protección de la multipremiada tecnología de detección de ESET. Más de 110 millones de usuarios en todo el mundo

Más detalles

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Forcepoint CASB. Datasheet. Aplicaciones en la nube Datasheet Forcepoint CASB El agente de seguridad de acceso a la nube (Cloud Access Security Broker, CASB) Forcepoint CASB detecta automáticamente el uso de aplicaciones en la nube, analiza los riesgos

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

ESET ENDPOINT ANTIVIRUS V6

ESET ENDPOINT ANTIVIRUS V6 ESET ENDPOINT ANTIVIRUS V6 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Manual de inicio rápido ESET ENDPOINT ANTIVIRUS proporciona una innovadora protección para su ordenador contra código malicioso.

Más detalles

Cloud Firewall

Cloud  Firewall Cloud Email Firewall Máxima disponibilidad y protección del correo electrónico frente ataques de phishing y amenazas de nueva generación Si las comunicaciones de su empresa no son seguras, entonces la

Más detalles

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE

EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA SIMULACIÓN DE VULNERABILIDAD Y ATAQUE SIMULACIÓN DE VULNERABILIDAD Y ATAQUE EL NUEVO ENFOQUE HACIA LA VALIDACIÓN DE LA SEGURIDAD CIBERNÉTICA La plataforma de simulación de ciberataques de Cymulate le permite a las empresas probar su nivel

Más detalles

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la

Más detalles

Interconexiones de Pega Cloud

Interconexiones de Pega Cloud Interconexiones de Pega Cloud Pega Cloud ofrece un sólido conjunto de controles de interconexión y seguridad que permite a los clientes aprovechar la potencia de la plataforma Pega 7 y aplicaciones estratégicas

Más detalles

Nuevas aplicaciones tecnológicas en la computación. Abraham Sánchez L. FCC/BUAP Grupo MOVIS

Nuevas aplicaciones tecnológicas en la computación. Abraham Sánchez L. FCC/BUAP Grupo MOVIS Nuevas aplicaciones tecnológicas en la computación Abraham Sánchez L. FCC/BUAP Grupo MOVIS Introducción Empezar el año pronosticando las tendencias de TI empresarial que hay que mantener bajo el radar

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube

AENOR 37 focus. Contratación externa: un modelo empresarial en crecimiento. Seguridad. y confianza en la nube 37 42 Contratación externa: un modelo empresarial en crecimiento Seguridad y confianza en la nube 38 ELIZABETH GASIOROWSKI-DENIS El uso de la o cloud computing se ha disparado; y en 2016 este crecimiento

Más detalles

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad

Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Tendencias en Seguridad informática 2016: Guía sobre las estadísticas más importantes en seguridad Durante diez años, Microsoft ha estudiado y analizado el panorama de las amenazas informáticas, que incluyen

Más detalles