Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos"

Transcripción

1 Partner Connections Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1

2 +

3 Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con una reputación intachable de confianza y soporte de calidad Protección de datos contra amenazas Empresa global con presencia local Protección a más de 100 millones de usuarios Reputación de más alta calidad El crecimiento más rápido de las 3 mayores empresas de seguridad de endpoint Leader in the Gartner Magic Quadrant for Endpoint Protection Leader in the Gartner Magic Quadrant for Mobile Data Protection Leader in the Gartner Magic Quadrant for UTM

4 Sophos: Trusted globaly to protect 100K+ small and medium global enterprises 6M+ teachers and students, 2M+ government users Powering branded security solutions, wide range of technology partners & global enterprises Endorsed by analysts 4 Sophos Partner Connections

5 Administrar lo complejo de la Seguridad Mobile Mobile Endpoint Mobile Network Data 5 Mobile Web 5

6 Working - Trabajando

7 BYOD driving the demand Porque Sophos Mobile Control Device Diversity Mezcla de Dispostivos Compliance & security Aceso al Internet IT productivity Control Apps Enterprise vs. Personal Apps Usuario - Administrador

8 Manejando lo complejo de la Seguridad: Dispositivos Móviles Cómo garantizamos la seguridad de la información en dispositivos móviles?

9 BlackBerry Strong security and tight controls not enough Most secure of all platforms Strong security measure including encryption and password protection Tight controls over software quality and distribution Losing favor in the market

10 Apple ios Apple is growing but not the market leader Central updating adds protection Tight control over manufacturing and application publishing But, malicious applications and password/encryption attacks on the rise

11 Google Android Most prevelant mobile OS on the market Strong market presence and growing Open platform adds to the allure but complicates security Lacks Apple s control over App market Market leader = most targeted attacks

12 Mobile Malware 10% de los Apps Android estan identificado como: Malware

13 Mobile Malware AV Falso!! Amenaza que se presenta como Anti-AV App

14 Proteccion Web: Seguridad Movil Protects from known threats Que pasa cuando un usuaro entra una pagina web infectada? Either block or kill browser

15 Nuevo: Bloquear phone codes Code from browser Check before dialing Block or continue Como proteger los Androids de Hacks?

16 Nuevos funciones en Mobile Control Integrated anti-malware for Android Ensures apps are checked against most recent malware data Integration in compliance check to block infected devices Support for Samsung SAFE Management Enterprise features such as VPN, WiFi and Exchange configuration Blackberry-like settings for supported Samsung devices Support for Apple Volume Purchasing Plans (VPP) Business and Education customers can buy apps in volume Distribution of redemption codes and overview of remaining codes iphone Configuration Utility (ipcu) Most important settings will be possible from the SMC web console Also supports upload of ipcu configuration files What s New presentation available soon on sophos.net

17 Manejando lo complejo de la Seguridad Endpoint Application control Vulnerability management Encryption Mobile Control Device Control Anti-spam Access Control Endpoint Web Protection Mobile devices Secure branch offices Encryption for Cloud storage Virtualization Web Mobile Data Visibility alerting and reporting Clean-up Automation for common tasks Data Control warn and log Plug and play Wi-fi security Local self-help Anti-malware Intrusion Prevention URL Filtering Data Control block Web Application Firewall User education Network 18 18

18 Le oferecemos unaprotección real y completa! Endpoint, gateway and cloud coordinated to protect users and data everywhere 19

19 Manejando lo complejo de la Seguridad: Un amplio portfolio Un solo proveedor TODO EN UNO Diversidad de opciones de implementación La combinación de soluciones de Astaro y Sophos ofrece la opción de una sola compra para todo un portafolio de soluciones de seguridad. Tecnología de avanzada integrada en una solución fácil de administrar y que asegura protección integral. Ofrecemos una solución segura sin importar el tamaño, la topología de la red o si los usuarios son locales o móviles. Endpoint Web Data Mobile Network Manejo Unificado de Amenazas - UTM 20

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles Manuel Ranera Tivoli Client Technical Professional manuel_ranera@es.ibm.com 1 Introducción 2 Desafíos

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Movilidad - La proliferación de dispositivos en nuestro ecosistema

Movilidad - La proliferación de dispositivos en nuestro ecosistema Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendencias en Movilidad 2 Desafíos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA

APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA ABRIL 2015 PEREIRA APTs Ataques Persistentes Agenda: Amenazas Politicas BigData Direccion Tecnologia Acerca de Sophos: Líder

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas

Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas Carlos Becker Director Productos de Empresas de Vodafone Vodafone Transformarse para poder evolucionar Tendencias

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft

La Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles) Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Qué es el nuevo Office. Lo nuevo en el nuevo Office

Qué es el nuevo Office. Lo nuevo en el nuevo Office Qué es el nuevo Office Lo nuevo en el nuevo Office Cómo Office soluciona sus retos de negocios Cuál es la mejor versión de Office para usted @bout Chris Director General en Soluciones Tecnológicas y de

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia

Todo sobre mi móvil. Andrea Laguna Miguel Rial HP Software Iberia Todo sobre mi móvil Andrea Laguna Miguel Rial HP Software Iberia 55% Del tiempo empleado en sitios de venta online se lleva a cabo en un dispositivo móvil En 2016, los proyectos de aplicaciones móviles

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas

Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas Luigi Forestieri Business Marketing Manager Luigi.Forestieri@intel.com Segmentos y Sub-Segmentos SOHO (1-9) Negocios Pequeños (10-99)

Más detalles

*Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas

*Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas Haz crecer tu negocio con microsoft Azure Almacena tu información y aplicaciones *Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas PORTAFOLIO DE PRODUCTOS Tecnología

Más detalles

LLEVE SU EMPRESA A LA NUBE

LLEVE SU EMPRESA A LA NUBE LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

Verónica Carreño avcarren@us.ibm.com @avcarren

Verónica Carreño avcarren@us.ibm.com @avcarren Verónica Carreño avcarren@us.ibm.com @avcarren De lo que Hablaremos Hoy 1 Las tendencias del mercado móvil 2 La transformación de una empresa móvil 3 Estrategias & Recomendaciones 4 El valor de IBM Negocios

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático Seguridad de Infraestructuras en la Navegación n WEB Miguel Angel Martos Web Acceso y Seguridad El acceso a la WEB es vital para las organizaciones pero supone riesgos! Seguridad Webmail Viruses Spyware

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

Introducción a Kaspersky Security for Virtualization

Introducción a Kaspersky Security for Virtualization Introducción a Kaspersky Security for Virtualization Be Ready for What s Next PÁGINA 1 Qué está impulsando la virtualización? Necesidades empresariales Incremento de la eficiencia Crecimiento de la productividad

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

HOB RDVPN 2.1 HOB RD VPN

HOB RDVPN 2.1 HOB RD VPN HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013

Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Herramientas para impulsar la innovación y la competitividad Zaragoza, 7 de mayo de 2013 Celestino García VP Samsung Electronics Iberia, SAU Quién es 2 Operating Systems (Market share in 2013) 81% Android

Más detalles

BYOD by ShoreTel. Shoretel Mobility Router SMR. Ernesto Vento Mas. Business Manager Innovatel Brands comercial@innovatel.

BYOD by ShoreTel. Shoretel Mobility Router SMR. Ernesto Vento Mas. Business Manager Innovatel Brands comercial@innovatel. BYOD by ShoreTel Shoretel Mobility Router SMR Ernesto Vento Mas Business Manager Innovatel Brands comercial@innovatel.eu +34 659753343 Solución de Movilidad Corporativa (Bring Your Own Device by ShoreTel)

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas

Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Gestión unificada de las amenazas (UTM, Unified Threat Management) Ámbitos de aplicación y alternativas tecnológicas Javier Zubieta Moreno Gerente de Desarrollo de Negocio Unitronics Comunicaciones Situación

Más detalles

Protección de infraestructuras

Protección de infraestructuras Protección de infraestructuras Juan Luis García Rambla Consultor Seguridad y Sistema MVP Windows Security jlrambla@informatica64.com Iñigo Lardiés Técnico de Sistemas Ega Informática i.lardies@egainformatica.es

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles