Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
|
|
- Beatriz Rey Córdoba
- hace 8 años
- Vistas:
Transcripción
1 Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing
2 DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN 4. SISTEMATISMO Y PROCESOS
3 Anticipación Mucho ha cambiado en 20 años en las TI
4 Anticipación Desgraciadamente la mayoría de los Antivirus no lo han hecho
5 Anticipación SITUACIÓN DEL MERCADO CADA VEZ HAY MÁS DELITOS Muestras de malware recibidas en PandaLabs 30 M. 20 M. X10 X2 X2 X Mayo 2009
6 Anticipación MALWARE DISEÑADO PARA OBTENER BENEFICIO ECONÓMICO 1,96% 4,53% ******** Password 59,53% 31,05% Malware detectado en Q3 Adware Spyware Troyano Gusano Otros 2,93% Fuente: Pandalabs
7 Anticipación SPAM Ataques DOS
8 Por instalacion: $0.40 USA, Canada $0.20 Europa Falsos Antivirus $0.01 China, Korea, Japan Troyanos Troyano básico 100$ Troyano avanzado (Limbo) 600$ 50MB de datos robados 30$ Anticipación EL CARRITO DE LA COMPRA UNDERGROUND 1 hora - $20 24 horas - $100 Proyectos desde $ minutos gratis! Ataques DOS Otros Tarjetas de crédito VISA/Mastercard 2$ Amex 2,5$ Pasaportes B/N 2$ / Color 5$ USA (home users) 117M US$150 / million messages Europe (home users) 45M US$130 / million messages Envío de SPAM Source: Pandalabs
9 Anticipación La industria de los antivirus se encuentra SATURADA por la cantidad de amenazas y su complejidad. Simplemente la mayoría de antivirus no dan abasto.
10 CONTENIDO 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. VOLCADOS AL SERVICIO 4. SISTEMATISMO Y PROCESOS
11 Eficacia de Productos Factores a solucionar en la Empresa TIEMPO Los antivirus tradicionales requieren mucho tiempo y esfuerzo para las empresas y resultan ineficientes frente a las amenazas actuales. COSTES Se necesitan estructura de hardware y software adicional, mientras que el presupuesto para IT es ajustado. COMPLEJIDAD Gestión compleja que requiere de personal dedicado y especializado, que no puede centrarse en el negocio.
12 Eficacia de Productos CÓMO PODEMOS INFECTARNOS? A través del A través del tráfico web A través del PC
13 Eficacia de Productos SEGURIDAD GLOBAL NECESARIA Correo Electrónico Todas Las Empresas deben protegerse en las tres áreas Tráfico web Pc s y Servidores
14 CONTENIDO 1. ANTICIPSCIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACION 4. SISTEMATISMO Y PROCESOS
15 Innovación y evolución PANDA
16 Innovación TECNOLOGÍA INTELIGENCIA COLECTIVA SOFTWARE COMO SERVICIO NANO ANTIVIRUS
17 Qué es Panda Cloud Protection? Panda Cloud Protection es un servicio de seguridad total que permite a las empresas olvidarse del antivirus simplemente suscribiéndose a un servicio. Panda Cloud Protection es un servicio innovador alojado en Panda Security, gestionable por proveedores de seguridad y que ofrece protección desatendida para endpoint y .
18 Qué es Panda Cloud Protection? Panda Cloud Protection es una solución de seguridad global: Protección anti-malware para endpoints y Firewall gestionado Filtro anti-spam eficiente a tiempo real Asesoría de vulnerabilidad y amenazas 100% gestionado vía web Consola para Proveedores de Servicio
19 Innovación ANTES AHORA VIRUS/DIA manual PROCESAMIENTO automático local BASE DE DATOS en la nube (online) VISION Aislada (un pc) global (conectado a la nube) CONCLUSIÓN MEJOR PROTECCIÓN CON MENOR CONSUMO
20 Innovación Database Admin servers Console Admins Web server Repository servers Servers
21 Innovación LIGEREZA Optimiza el consumo de recursos No requiere de infraestructura en la red del cliente Es extremadamente ligero; todo el trabajo se realiza en la nube. SEGURIDAD Proporciona protección inmediata contra últimas amenazas y spam Se analiza en la nube, en los servidores de PandaLabs. FACILIDAD Verdaderamente fácil de usar La consola web permite acceso a toda la información de seguridad de red y correo, desde cualquier lugar, en cualquier momento Sin esfuerzo extra
22 Innovación Cloud Protection vs. Modelos de Seguridad Tradicional BENEFICIOS NO HAY INVERSIÓN EN INFRAESTRUCTURA NO NECESITA PERSONAL ESPECIALIZADO NO HAY COSTES DE MANTENIMIENTO AHORRA TIEMPO NO REQUIERE PERSONAL DEDICADO Modelo de Seguridad Tradicional Infraestructura en casa del cliente Gestión y monitorización por personal propio Mantenimiento a cargo del cliente Consume tiempo; instalación compleja Modelo Cloud Protection Infraestructura en la nube Software y hardware en la nube, gestionados por el proveedor Mantenimiento por parte del proveedor Instalación fácil y rápida a través de una URL
23 Innovación INTELIGENCIA COLECTIVA Mejor protección con menor consumo SOFTWARE COMO SERVICIO Protección más sencilla y con menos costes NANO Muy ligero y potente
24 CONTENIDO 1. ANTICIPARSE A LOS PROBLEMAS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN 4. SISTEMATISMO Y PROCESOS
25 Conclusión Anticiparse es clave para lanzar un producto ganador La eficacia y la excelencia es exigencia en un producto AV Panda confía en el concepto de Clould Computing para combatir estas amenazas y proteger mejor a sus usuarios (Innovación). Todo con un menor consumo de recursos. Los procesos & la coordinación de equipo de trabajo sistemáticamente es Elemento clave para el correcto GTM
26 GRACIAS!
La Seguridad como Servicio Gestionado Víctor Lorca Báez
La Seguridad como Servicio Gestionado Víctor Lorca Báez Consultor técnico Abril 2009 Mailto:victor.lorca@pandasecurity.com Agenda Aspectos de seguridad Modelos de seguridad actuales Cómo aplicar una solución
Más detallesServicios de Seguridad Gestionada 2.0 Evolución natural del software como servicio
Servicios de Seguridad Gestionada 2.0 Evolución natural del software como servicio Jorge Gil Director General Panda Security Índice 1. Aspectos de seguridad 2. Visión Panda Security 3. Conclusiones 2 1
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesSU NEGOCIO MERECE LA MEJOR PROTECCIÓN
SU NEGOCIO MERECE LA MEJOR PROTECCIÓN Soluciones premiadas de seguridad cibernética y servicios para las empresas de hoy. Desarrollado por un pionero europeo en la seguridad y protección de datos. SOMOS
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesKASPERSKY ANTI-VIRUS
KASPERSKY ANTI-VIRUS Protégete contra los últimos ataques de malware Todos los días, los cibercriminales lanzan más de 315 000 nuevos elementos de malware. Si vas a proteger tu PC y tu información confidencial,
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS
ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS LOTE DESCRIPCION Nº LICENCIAS /UNIDAD 1 Renovación de licencias 25.000 5,00 (Sin IVA) Para llevar a cabo el proyecto de instalación
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesAryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security
Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesPROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED
PROPUESTA DE SUSCRIPCIÓN PARA TELCOS E ISPs MODELO MENSUAL TRANQUILIDAD PARA SUS CLIENTES Y FÁCILES BENEFICIOS PARA USTED 1 Panda Security dispone de una completa gama de productos de software de seguridad
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L EFA/OTI
o "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE No O&:L -2014-0EFA/OTI r 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesAnálisis Sophos Home
Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de
Más detallesNAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN?
NAVEGADORES DESACTUALIZADOS POR QUÉ ES TAN IMPORTANTE LA VERSIÓN? INDICE 1 INTRODUCCIÓN... 2 NAVEGADORES DESACTUALIZADOS: DESAFÍOS Y PROTECCIÓN... 3 AMENAZAS QUE AFECTAN A LOS NAVEGADORES DESACTUALIZADOS...
Más detallesAvanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL
Estrategia t de Fabricación ió Avanzada 2020 REFERENCIAS DE OFERTA TEIC BI 4.0 EUSKALTEL ALGUNOS EJEMPLOS REALIZADOS Servicios de Operador Horizontales Cliente final y Proveedor de Plataformas Soluciones
Más detallesKaspersky Small Office Security 5
THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del
Más detallesPreguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?
Preguntas más frecuentes sobre Symantec Endpoint Protection Small Business Edition 2013 Preguntas más frecuentes de los clientes Preguntas más frecuentes: Seguridad para puntos finales Qué es Symantec
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesLA GUERRA DE LA CIBER-SEGURIDAD
LA GUERRA DE LA CIBER-SEGURIDAD CONTRA EL FRAUDE Alvaro Posada Regional Manager Panda Security Cono Sur Volumen de muestras de Malware 2 Evolución del volumen de muestras de Malware TARGETED ATTACKS ZERO-DAY
Más detallesPROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE. Protection Service for Business
PROTEJA SUS NEGOCIOS SIN IMPORTAR DONDE SE ENCUENTRE Protection Service for Business ESTE ES UN MUNDO MÓVIL Hoy en día, utilizamos más dispositivos conectados que en cualquier momento del pasado. Elegir
Más detallesNuevos Modelos de Seguridad para la Mobilidad Empresarial. Ruperto García-Soto Consultor Seguridad
Nuevos Modelos de Seguridad para la Mobilidad Empresarial Ruperto García-Soto Consultor Seguridad 1 Situación del mercado Cada vez tienen mayor presencia los ataques dirigidos, con objetivos fraudulentos,
Más detallesBarómetro Internacional de Seguridad en PYMEs
2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 PANDA SECURITY Barómetro Internacional Seguridad en PYMEs 1 Índice General 1. Introducción..
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesPRODUCTOS Y SERVICIOS para la FARMACIA
Presentación General INFARMA PRODUCTOS Y SERVICIOS para la FARMACIA Marzo de 2018 1 Indice Acceda directamente a la página que quiera consultar. Secciones CGM. Quienes somos. (p3) Productos. Avatres. (p6)
Más detallesKaspersky Security para pequeñas y medianas empresas
Kaspersky for Business Kaspersky Security para pequeñas y medianas empresas #truecybersecurity Introducción Los avances tecnológicos han cambiado el funcionamiento de las empresas, ya que, a pesar de aportar
Más detallesCloud Security for Endpoints for Email
Cloud Security for Endpoints for Email Presentación de la solución 20 de diciembre de 2011 Raül Montalà Ingeniero Pre-venta rmontala@bitdefender.es Copyright@bitdefender 2011 / www.bitdefender.com 12/21/2011
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Business 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesEstudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja
Estudio Segurnet 2007 sobre la situación de la seguridad de la información en La Rioja 08/01/2008 1.0 Público Índice 1. Introducción 2. Elementos disponibles 3. Los incidentes 4. Frecuencias relacionadas
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesKaspersky Security for Mobile
Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.
Más detallesENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA
ENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA Índice 1. Evolución de las necesidades de seguridad 2. Adaptive Defense 360 3. Características y beneficios 4. Cómo funciona? 5. Testimonios de nuestros
Más detallesConoce nuestros Servicios Cloud. - Por familia - Por fabricante
Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio
Más detallesAvira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad
Avira Antivirus for Endpoint EXO5 La Solución Completa de Seguridad Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las
Más detallesAVG AntiVirus Business Edition 2016
AVG AntiVirus Nuevas funciones poderosas que protegen su negocio Protección en línea contra malware Navegación segura para empleados Seguridad de datos e identidad Siempre actualizado Soporte telefónico
Más detallesBarómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad
2009 Barómetro Internacional de Seguridad en PYMEs Estudio anual sobre hábitos de seguridad Panda Security Mayo 2009 1 Índice General 1. Introducción.. 3 2. Metodología.. 5 3. Datos de las empresas...
Más detallesNueva Gama 2008 Máxima protección Máxima sencillez MEGA Panda Panda +Firewall Panda Internet Security www.pandasecurity.com MEGA El nuevo Panda 2008 es la protección más fácil de usar para tu ordenador.
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesSEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:
SEGURIDAD INFORMATICA 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática: Virus: Es un software que se infiltra y daña el ordenador que tiene como función
Más detallesConfiguración ESET anti-ransomware. Más seguridad contra el secuestro de información
Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración
Más detallesLos firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.
Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesTema 2. Seguridad informática
Tema 2. Seguridad informática 1. Qué es la seguridad informática. Se entiende como seguridad la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesConsumo de ancho de banda: Adaptive Defense y Adaptive Defense 360
Índice 1. Cómo se comunica con Internet Adaptive Defense... 3 2. Tabla resumen del consumo de ancho de banda... 4 3. Cálculo del consumo de ancho de banda... 5 4. URLs utilizadas... 6 1. Cómo se comunica
Más detallesCA Security Management. CA Integrated Threat Management
CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesSuites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos
1 Suites Panda Endpoint Protection Índice: Un nuevo entorno de equipos Una nueva solución para equipos Un nuevo entorno de equipos La nueva realidad de los equipos Aumento del riesgo que supone el malware»
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesVer servicios >>
www.xentic.com.pe Ver servicios >> NUESTROS SERVICIOS SERVICIOS DE INFRAESTRUCTURA TI SERVICIOS DE RESPALDO Y RECUPERACIÓN SERVICIOS DE CLOUD COMPUTING SERVICIOS DE SEGURIDAD TI SERVICIOS DE SOPORTE TI
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesIndice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing
Más detallesSERVICIO DE MANTENIMIENTO DE SERVIDORES WINDOWS. Idea de Negocio Mantenimiento de servidores
SERVICIO DE MANTENIMIENTO DE SERVIDORES WINDOWS Idea de Negocio SU EMPRESA CON LA MÁXIMA COBERTURA EL DEPARTAMENTO IT QUE SU EMPRESA NECESITA En Dragomar Informática somos especialistas en mantenimiento
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesBitdefender. 1.- Security for EndPoint:
Bitdefender 1.- Security for EndPoint: Bitdefender Business proteger los endpoints: Aprovechando las debilidades de los endpoints y la negligencia de los usuarios, los delincuentes a menudo tienen éxito
Más detallesSeguridad de la información: consideraciones básicas en la informática
Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesEscritorio Empresarial en la Nube
Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el
Más detallesResumen para empresas
Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-2013-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.002-201-OTIC-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Tecnologías de la Información y Comunicaciones
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallespara empresas con más de 25 puestos
para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesSERVICIOS DE SEGURIDAD GESTIONADOS
SERVICIOS DE SEGURIDAD GESTIONADOS Una oportunidad de negocio para empresas de telecomunicaciones y proveedores de servicios Índice 1. La situación actual en el mercado de la seguridad 1.1. Retos a los
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nro.00-2016-OGETIC-SG/MC SOFTWARE ANTIVIRUS PARA ESTACIONES Y SERVIDORES 1. NOMBRE DEL ÁREA Oficina de Informática y Telecomunicaciones 2. RESPONSABLES
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 0287-2017-GTI230-N SOLUCIÓN DE PROTECCIÓN Y AUDITORÍA DE BASES DE DATOS El presente informe sustenta la necesidad de la adquisición de una Solución de
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detalles1 OBJETIVO DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS
DIRECCIÓN GENERAL DE CIENCIA Y TECNOLOGÍA SERVICIO DE REDES Y SISTEMAS Pliego de Condiciones Técnicas del contrato de suministro de licencias de uso y soporte de diversas herramientas de seguridad como
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesS3. Cityweb, portals de ciutat a Internet
T E R C E R A E D I C I Ó D E S A B A D E L L U N I V E R S I T A T D E L 5 A L 9 D E J U L I O L D E 2 0 0 4 Seguretat d usuari i de dades S3. Cityweb, portals de ciutat a Internet Jordi Riera Sabadell,
Más detallesPanda Software Prevención de Virus e Intrusos
Panda Software Prevención de Virus e Intrusos Objetivos de la reunión Acerca de Panda Software Soluciones para Grandes Empresas Soluciones para Application Service Providers (ASP) Nuevas tecnologías Posibles
Más detallesEl Outsourcing. Una estrategia de valor añadido para el negocio
El Outsourcing Una estrategia de valor añadido para el negocio Mayo 2015 Qué entendemos por Outsourcing? Una buena definición podría ser: Modelo de negocio mediante el cual una empresa confía parte de
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesInforme productos comerciales "Firewall UTM (Unified Threat Management)"
Informe productos comerciales "Firewall UTM (Unified Threat Management)" UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall
Más detallesAmenazas Informáticas:
Amenazas Informáticas: Protege tu empresa en la nube LA NUBE La transformación digital implica un cambio de hábitos en la forma de trabajar, de gestionar documentos, comunicarse e interactuar. La digitalización
Más detalles[Video] Cloud Computing Qué es la Computación en la Nube?
[Video] Cloud Computing Qué es la Computación en la Nube? Dónde puedo ver el video? Este material forma parte de un video publicado de TecTimes. Este video puede verse en la siguiente URL: http://bit.ly/1yqkjah
Más detallesMás control significa más seguridad. Panda Security. Soluciones de Seguridad y Gestión para su Empresa
Más control significa más seguridad Security Soluciones de Seguridad y Gestión para su Empresa Security The Cloud Security Company Security es una compañía global que protege a más de 10 millones de usuarios
Más detalles