Sophos Complete Security in an Enterprise

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sophos Complete Security in an Enterprise"

Transcripción

1 1

2 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard Encryption REMOTE OFFICE 1 UTM NextGen Firewall Secure Web Gateway Secure Gateway Web Application Firewall Secure Wi Fi REMOTE OFFICE 2 Secure VPN RED Secure Wi Fi Secure VPN Client Endpoint Security SafeGuard Encryption Mobile Control Endpoint Security SafeGuard Encryption Mobile Control HEADQUARTERS SOPHOS CLOUD Network Storage Antivirus Server Security Administration Mobile Control Web Application Firewall Endpoint Security SafeGuard Encryption Secure Wi Fi Secure Web Gateway NextGen Firewall Secure Gateway Guest Wi Fi 2

3 3 3

4 Sophos Mobile Control Oscar Lopez Sanchez Mateos Sales engineer Sophos 4

5 2 BILLONES Telefonos moviles se entregarán este año Estos dispositivos TENDRAN fallos de seguridad con TUS datos corporativos dentro 5

6 Necesitas administrarlos o securizarlos? 6

7 Productividad/Administracion vs Seguridad Securiza la información Protege a los clientes Protege los usuarios Protege el negocio Deja que haga mi trabajo No necesita formacion Facil de utilizar Accede a los datos bajo demanda 7

8 Un cambio radical esta sucediendo 6% 38% 45% All BYOD Mixed 40% No BYOD * 15% *Source: Bring Your Own Device: The Facts and the Future, 2013 n=2053 CIOs, worldwide 8

9 BYOD Desafios de seguridad Un dispositivo sin securizar implica datos inseguros Puedes no asegurar tu dispositivo, pero y tus datos? EMM ayuda a imponer controles tales como contraseñas. Bloquear telefono If you re not sure, you re not secure Protege los dispositivos Android con anti malware Websites maliciosas puede pueden tambien dirigirse a usuarios moviles 9

10 The Android Security Challenge Segun Sophos Labs, Durante los años , se recogieron 1.1 million de muestras unicas de malware Durante 2014, se identificaron alrededor 500,000 nuevas piezas de malware unicas Y otras 500,000 PUAs unicas Desde Sept 2013 Sept 2014, hubo un incremento del 1800% in malware 10

11 Android Malware Growth Unique Mobile Malware Pieces % increase in Mobile Malware

12 Buenas practicas protegiendo tu negocio 12

13 Objetivo: BYOD & Cloud Solucion: Securizar tus dispositivos Y TUS DATOS Securizar los dispositivos Mobile Device Management Mobile Application Management Mobile Management Proteger los datos Cloud Security Malware Prevention Network Access Control 13

14 Protegiendo tus datos con Sophos. cifras tus datos? 4 La competencia ofrece cifrar los discos en Windows y ocasionalmente tambienenmac Sophos protege tambien los datos en dispositivos moviles. 14

15 Objetivo: Administrar los dispositivos centralizadamente Solucion: Administracion basada en usuarios Dispositivos ilimitados, Unica consola Administracion centralizada de todas las capacidades de un EMM Endpoint & Mobile todos administrados desde la nube Licencias basadas en usuarios Data Cloud Network Security + Productivity Applications Documents 15

16 What Makes Sophos different? Management Security 16

17 DEMO 17

18 Sophos Container General 18

19 Sophos Container Documentos Corporativos 19

20 Compartir documentos de manera segura 20

21 Cifrado de documentos Conexión con Sophos Safeguard Lectura de ficheros cifrados en la nube (dropbox, drive ) Sincronizacion de claves de cifrado 21

22 Sophos Container corporativo 22

23 Sophos Container Navegador Corporativo 23

24 Sophos Secure 24

25 Sophos Secure Browser 25

26 Reglas de cumplimiento 26

27 Repositorio propio de aplicaciones Crea tu propio repositorio de aplicaciones Aplicaciones recomendadas y obligatorias 27

28 Portal Autoservicio 28

29 Mas información Videos Sophos Facebook Webex grabados 29

Gestión de dispositivos móviles: MDM (Mobile Device Management)

Gestión de dispositivos móviles: MDM (Mobile Device Management) Gestión de dispositivos móviles: MDM (Mobile Device Management) Introducción El mundo de la movilidad ha experimentado cambios muy importantes en los últimos meses con la difusión masiva de smartphones

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Kaspersky Small Office Security 5

Kaspersky Small Office Security 5 THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. [email protected]

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto [email protected] Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Dispositivos móviles: un riesgo de seguridad en las redes corporativas

Dispositivos móviles: un riesgo de seguridad en las redes corporativas Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Dispositivos móviles: un riesgo de seguridad en las redes corporativas Dispositivos móviles: un riesgo de seguridad en las redes

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Microsoft 365 Empresa

Microsoft 365 Empresa Conceptos básicos de Office 365 Instructor MCSE: Ing. Gilberto Grimaldo Introducción a Microsoft 365 Empresa Objetivo de aprendizaje: Que te permite hacer Office 365 Pasos para el exito Crear el mejor

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Novedades Instrucciones de instalación

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (versión 9.2 o posterior) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: abril de 2015 Contenido 1 Control web...3

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera [email protected] Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

LLEVE SU EMPRESA A LA NUBE

LLEVE SU EMPRESA A LA NUBE LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades

Más detalles

Commercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012

Commercial & Tech Partner Summit. Innovación para una Nueva Era 22 y 23 Noviembre 2012 Commercial & Tech Partner Summit Innovación para una Nueva Era 22 y 23 Noviembre 2012 Patrocinadores Schedulle Session 7:30-8:00 Registro-Stands 8:00-8:10 Bienvenida y Presentaciòn 8:10-10:00 Windows 8,

Más detalles

Sophos Deployment Packager Guía de usuario

Sophos Deployment Packager Guía de usuario Sophos Deployment Packager Guía de usuario Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Acerca de la herramienta de empaquetado...4 3 Requisitos del sistema...5 4 Crear paquetes

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa [email protected] 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales

IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales Descripción de Servicios IBM MaaS360 (SaaS) Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus destinatarios y usuarios

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC [email protected] Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. [email protected], 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

María Fernanda Briseño JC Castrellon

María Fernanda Briseño JC Castrellon María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de

Más detalles

Computadora. Una computadora es un dispositivo electrónico, que opera bajo el control de instrucciones almacenadas en su propia memoria.

Computadora. Una computadora es un dispositivo electrónico, que opera bajo el control de instrucciones almacenadas en su propia memoria. ó Computadora Una computadora es un dispositivo electrónico, que opera bajo el control de instrucciones almacenadas en su propia memoria. Acepta Data (input) Procesa Produce Información (output) Page IT

Más detalles

https://www.osi.es/es/actualidad/blog/2016/12/20/buscas-trabajo-antes-de-dar-el-primerpaso-analiza-la-oferta

https://www.osi.es/es/actualidad/blog/2016/12/20/buscas-trabajo-antes-de-dar-el-primerpaso-analiza-la-oferta Apps de empleo --- Ojo a las ofertas Aprende a identificar aplicaciones fraudulentas de un vistazo Hackers y Cybercrocks Te explicamos qué es una VPN y para qué se usa Apps para dispositivos móviles nos

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Forcepoint DLP Endpoint

Forcepoint DLP Endpoint Forcepoint DLP Endpoint DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS FORCEPOINT DLP ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet [email protected] Copyright Fortinet

Más detalles

Wifi con Gestión cloud (WiFiaaS)

Wifi con Gestión cloud (WiFiaaS) Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico

Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger

Más detalles

IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales

IBM MaaS360 (SaaS) 1.1 IBM MaaS360 Mobile Device Management (SaaS) e IBM MaaS360 Mobile Device Management (SaaS) Step up para Clientes actuales Descripción de Servicios IBM MaaS360 (SaaS) Esta Descripción de Servicios describe el Servicio de Cloud que IBM proporciona al Cliente. Por Cliente entendemos la empresa, así como sus destinatarios y usuarios

Más detalles

Agradecimiento especial

Agradecimiento especial Sponsors Agradecimiento especial Introducción al Centro de Admin de Office 365 @xorxe [email protected] https://pe.linkedin.com/in/jorgecastanedac www.jorgecastanedac.com El Cloud: Cambio de paradigma

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Securizamos la Transformación Digital

Securizamos la Transformación Digital Ciberseguridad y Transformación Digital www.necsia.cl Securizamos la Transformación Digital www.necsia.es MICROSOFT CYBERSECURITY WEEK Microsoft y Necsia: Estrategia conjunta para securizar la Transformación

Más detalles

Prevención de. Fuga de Datos

Prevención de. Fuga de Datos Prevención de Fuga de Datos Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles

Más detalles

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 Qué es SealPath? SealPath protege tus documentos críticos y confidenciales y te permite tenerlos bajo control allí donde estén Qué es SealPath? Protección de información Control

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles