CA Threat Manager r8.1
|
|
- Mariano Carmona Carrizo
- hace 8 años
- Vistas:
Transcripción
1 Data Sheet CA Threat Manager r8.1 La solución CA Threat Manager r8.1 combina CA Anti-Spyware r8.1 y CA Anti- Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración central y basada en la Web, e incrementando la eficiencia administrativa mediante un agente común, recursos de registro y herramientas de actualización. La solución alerta, detecta, analiza y remedia una amplia gama de ataques de amenazas, incluyendo virus, gusanos, spyware, keyloggers, troyanos y otros códigos maliciosos en toda la empresa. La solución CA Threat Manager mejora la eficiencia operativa, incrementa la continuidad del servicio y reduce los costos de administración de la seguridad. Principales funcionalidades Administración central basada en la Web Escaneo completo Generación robusta de reportes CA Security Advisor Novedades en r8.1 Protección en tiempo real de CA Anti- Spyware GUI de agente de CA Anti-Spyware Soporte de CA Anti-Virus para plataformas UNIX y Macintosh Soporte para Cisco NAC y Microsoft NAP Soporte para más idiomas Administrando el malware y las amenazas del spyware Las compañías, cualquiera sea su tamaño, buscan mejorar y expandir el acceso a la información global mientras previenen la exposición a amenazas desde el gateway hasta diversos sistemas endpoint. No obstante, ataques nuevos y de amenazas combinadas están llegando diariamente, en la forma de spyware y malware (por ejemplo, virus, gusanos, troyanos, etc.). Al no ser detectadas, estas amenazas pueden comprometer la seguridad de una empresa, reducir la productividad y comprometer la integridad de los datos. Todos esos ataques pueden interrumpir la continuidad del servicio, lo cual resulta en daños para la reputación de la compañía, afecta el balance final y, posiblemente, precipita acciones regulatorias. Los virus siguen siendo la principal amenaza para la empresa y, recientemente, el spyware se ha transformando en la segunda preocupación. Controlar el spyware en un entorno de red puede ser una tarea difícil. A diferencia de los virus, que buscan causar daño, el spyware abarca desde un simple adware hasta herramientas de hacker sofisticadas y secretas que pueden causar serios problemas de seguridad. Cada vez más, el spyware es desarrollado por profesionales, con el único propósito de robar datos valiosos y sensibles, de la forma más discreta posible. Este nuevo y más peligroso spyware ha sido clasificado como crimeware. Los creadores de virus buscan notoriedad; los creadores de spyware desean anonimato, para robar información y dinero de la forma más discreta posible. Para administrar efectivamente los desafíos de malware y spyware actuales, las empresas necesitan una solución para administración de amenazas única y completa, que brinde capacidades de detección, remoción y administración agilizada. CA ofrece esto en su visión de administración integrada de amenazas, al brindar CA Threat Manager, diseñado para minimizar los riesgos, la inactividad del sistema y la pérdida de productividad.
2 Data Sheet 2 Los mejores componentes contra amenazas CA Threat Manager r8.1. Combina CA Anti-Spyware r8.1 y CA Anti-Virus r8.1, extendiendo la funcionalidad de ambos productos con una consola de administración central y basada en la Web, e incrementando la eficiencia administrativa mediante un agente común, recursos de registro y herramientas de actualización. La solución alerta, detecta, analiza y remedia una amplia gama de amenazas, ataques y códigos maliciosos, incluyendo virus, gusanos, spyware, keyloggers y troyanos. Al combinar el poder de protección de estas dos tecnologías en un producto administrado centralmente, CA le ofrece la capacidad de mejorar fácilmente su protección de sistemas endpoint. Esta combinación le ofrece una amplia detección y prevención de amenazas combinadas, generación robusta de reportes, mayor cobertura de plataformas, soporte para más idiomas y la implementación desde una única ubicación, a través de una consola intuitiva que mejora la protección. CA Threat Manager también es compatible y complementario con otras iniciativas de seguridad, incluyendo CA Host-Based Intrusion Prevention Systems (CA HIPS), que combina capacidades autónomas de firewall y prevención y detección de intrusiones para brindar protección de amenazas proactiva y centralizada, y CA Secure Content Manager (CA SCM), una solución unificada para gateway que protege a las empresas frente a las brechas de confidencialidad en los datos y las amenazas en la Web y los mensajes, desde una consola de administración central. CA Anti-Virus r8.1. La última generación en seguridad antivirus completa para PC, servidores y PDA. CA Anti-Virus 8.1 combina protección proactiva contra malware. Poderosas funcionalidades de administración detienen y remueven el código malicioso antes de que ingrese a la red, reduciendo la inactividad del sistema y la explosión de los costos de respuesta. Así, CA Anti-Virus brinda protección de Figura 1. CA Threat Manager es administrado centralmente a través de una consola basada en la Web y brinda un panel, administración de políticas e información del tipo de reportes tanto para el antivirus como el anti-spyware. múltiples niveles contra una amplia gama de amenazas de virus, facilitando la administración con una consola de administración central basada en la Web para entornos heterogéneos de todos los tamaños. Los datos son presentados en un formato de tablero, brindando una vista completa de la situación antivirus dentro de su empresa. CA Anti-Spyware r8.1. Detecta y remueve el spyware y el malware no viral, así como pestes como el adware, para proteger a su empresa contra la disminución en el desempeño de la PC, el acceso no autorizado y el robo de información. Así, CA Anti-Spyware ofrece poderosas capacidades de administración que permiten una visión completa de la protección anti-spyware a través de una consola de administración central basada en la Web. Desde esta consola, usted puede implementar automáticamente la protección anti-spyware en nuevas PC, ejecutar políticas, actualizar desktops, realizar cambios en la configuración y consolidar registros. No es necesaria la intervención del usuario final. Características y funcionalidades distintivas Avances tecnológicos. Para ayudar a su empresa a responder a las amenazas antes de que impacten en su negocio, CA Threat Manager contiene diversas mejoras, tales como alertas en tiempo real, investigación de spyware líder en la industria, recomendaciones para la mitigación y una estrategia de administración integrada de amenazas. Alertas en tiempo real. Cuando se encuentra una amenaza, CA Threat Manager genera un alerta, registra el evento y le permite remover las pestes de su computadora en tiempo real. Los alertas automatizados por sobre amenazas detectadas pueden ser configurados para atender las necesidades específicas del negocio. Su administrador puede definir listados seguros o archivos de exclusión de aplicaciones autorizadas, según departamento o personas, para prevenir falsas alarmas.
3 Data Sheet 3 Investigación de amenazas líder en la industria. CA Threat Manager está respaldado por la investigación de alta calidad del CA Security Advisor, que ha prestado servicios como el asesor confiable en información sobre amenazas a gobiernos y empresas, desde CA Anti-Spyware posee una de las bases de datos sobre pestes más completa de la industria. Administración integrada de amenazas. Cuando CA Anti-Virus r8.1 es instalado como parte de la solución CA Threat Manager r8.1, aprovecha la estabilidad del producto para administrar tanto CA Anti-Virus r8.1 como CA Anti-Spyware r8.1 desde la misma consola, además de ofrecer otras ventajas, tales como un único agente a nivel del cliente, recursos de registro y herramientas de actualización. Defensa antivirus flexible para todo tipo de empresas. La arquitectura de múltiples niveles y la organización jerárquica de CA Threat Manager permiten la implementación flexible y brindan poderosas herramientas de escaneo para administrar la protección de amenazas en toda su empresa, más allá del tamaño de la misma. Administración superior. CA Threat Manager brinda administración centralizada y basada en políticas para redes heterogéneas, así como actualizaciones de firmas eficientes, y un proceso agilizado de implementación. Asimismo, ofrece un desintalador competitivo para situaciones específicas. Escaneo completo. CA Threat Manager lo protege proactivamente contra nuevas amenazas, permitiéndole administrar los tiempos y ubicaciones del escaneo desde la consola de administración. Los administradores pueden iniciar escaneos en horarios programados o cuando los usuarios se conectan a la red. Los escaneos y actualizaciones son realizados automáticamente, eliminando el tiempo empleado en administrar los problemas relacionados con amenazas en cada computadora. Distribución eficiente de actualizaciones de firmas. Las actualizaciones de firmas MicroDAT menores a 100 KB, para CA Anti-Virus, y las actualizaciones incrementales de 500 KB, para CA Anti-Spyware, ayudan a garantizar la protección continua contra amenazas, y su tamaño acelera la distribución con un impacto mínimo en el tráfico de red. Cuando un servidor de distribución de firmas no está disponible, los clientes de amenazas integradas automáticamente buscan y adquieren la última firma desde el próximo servidor de distribución de firmas designado. Esto es muy beneficioso para usuarios que viajan o se llevan los equipos a su casa, ya que hay una opción para configurar el cliente de amenazas integradas, con el objetivo de que se conecte al servidor externo de CA cuando los servidores internos no están disponibles. Instalación sencilla y desinstalador competitivo. CA Threat Manager incluye capacidades de generación de reportes para identificar si los sistemas tienen o no instalada una solución de amenazas integrada, brindando un listado actualizado de sistemas que representan riesgos potenciales debido a que no están siendo protegidos. CA ofrece soporte completo para que Unicenter Software Delivery y Microsoft SMS distribuyan CA Threat Manager. CA ofrece tecnología de instalación agilizada para desinstalar la solución antivirus actual de su organización. Comunicaciones de agentes eficientes. Las comunicaciones entre los agentes de CA Threat Manager y la consola de administración basada en la Web son iniciadas por el agente. Esto permite que el agente se comunique con la consola de administración, donde informa su status y obtiene nuevos cambios en la configuración de la política, permitiendo la administración de amenazas proactiva y en tiempo real. Consola de administración central basada en la Web para redes heterogéneas. CA Threat Manager brinda una consola de administración central para entornos de múltiples plataformas. Este soporte mulitplataforma permite a las empresas administrar clientes de amenazas Windows, Macintosh (incluyendo Mac Intel OS X), UNIX y Linux de forma efectiva y desde una única consola administrativa. CA Threat Manager ofrece controles que permiten administrar todo tipo de entornos de amenazas, ahorrando tiempo y recursos 1. Figura 2. El agente de CA Threat Manager brinda resúmenes, estadísticas e información del tipo de registro tanto para el anti-virus como el anti-spyware.
4 Data Sheet 4 Generación robusta de reportes. Sus administradores precisan obtener información precisa, relevante y a tiempo con sólo tocar un botón. La capacidad de informar sobre el estado de la seguridad dentro de su organización es una de las soluciones más buscadas. CA Threat Manager brinda amplias capacidades de generación de reportes gráficos para asistir en la administración de las actividades de amenazas. Motor integrado para generación de reportes. CA Threat Manager brinda 75 tipos diferentes de reportes gráficos y detallados, incluyendo reportes sobre los diez virus principales, listas de excepciones de firmas, así como reportes cada hora, diarios, semanales, mensuales y cuatrimestrales. Esto le permite hacer un reporte según cada máquina o usuario. También, puede generar reportes sobre usuarios que tienen CA Threat Manager instalado y aquellos que no. Incluso, puede determinar el motor y las versiones de archivos de firmas para, virtualmente, cada sistema en su red. Amplia cobertura para plataformas. CA Threat Manager ofrece la plataforma de protección antivirus más amplia de la industria, desde el PDA hasta Windows, Macintosh (incluyendo Mac Intel OS X), Linux, UNIX y NetWare. Además, CA Anti-Virus r8.1 ofrece soporte nativo para plataformas Microsoft 64-bit Windows for Intel y AMD. CA Threat Manager también brinda soporte para Microsoft Exchange, LotusNotes, CVP Firewall, Microsoft ProxyServer, ISA Server y dispositivos Network Appliance NAS. Actualmente, CA Anti-Spyware brinda soporte sólo para Windows 1. CA Security Advisor. CA Anti-Virus está respaldado por el CA Security Advisor, la fuente confiable de contenido de seguridad para gobiernos, empresas, instituciones educativas y organizaciones sin fines de lucro, desde El CA Security Advisor está conformado por investigadores de seguridad líderes en el sector, que monitorean continuamente en busca de nuevas amenazas de seguridad y desarrollan procedimientos de mitigación. Compuesto de centros de respuesta rápida en todo el mundo, el CA Figura 3. El CA Security Advisor brinda cobertura global continua y rápida respuesta a los ataques. Security Advisor brinda investigación sobre amenazas y desarrollo de contenido continuo, incorporando datos de seguridad de más de 400 fuentes mediante un proceso, pendiente de patente, de investigación, prueba y validación de amenazas. Certificado por expertos de la industria. El CA Security Advisor ha jugado un rol clave a la hora de ayudar a que CA sea internacionalmente reconocida por las certificaciones de detección y remoción de malware y spyware que recibió de ICSA Labs, West Coast Labs y Virus Bulletin. CA Anti-Virus ha recibido el premio 100% Award de VirusBulletin. CA también ha recibido certificaciones Checkmark de West Coast Labs por la detección y remoción de malware (Anti- Virus Level 1, Anti-Virus Level 2 y Troyanos) y la detección de anti-spyware en desktops. CA Anti-Virus está certificado por ICSA Labs por la detección y limpieza del 100% de los virus in-thewild. Las soluciones Threat Management de CA le permiten alinear su estrategia de seguridad de TI con las mejores prácticas y regulaciones de la industria. Novedades de r8.1 Protección en tiempo real de CA Anti- Spyware. CA Anti-Spyware monitorea y escanea todas las aplicaciones y procesos a medida que son cargados, para prevenir que el spyware se ejecute. Si el sistema fue infectado previamente y el spyware ya se está ejecutando cuando se inicia CA Anti-Spyware, existe la opción de detener el proceso del spyware en la memoria. GUI de agente de CA Anti-Spyware. La GUI de agente opcional permite a los usuarios ejecutar y visualizar escaneos de spyware en sus estaciones de trabajo, según sea necesario, dependiendo de la política de la compañía. Brinda la capacidad de que los usuarios finales puedan ver el status de la protección en tiempo real, visualizar registros, crear y ver listas de exclusiones, y restaurar desde la cuarentena, según la política de la compañía. Soporte de CA Anti-Virus para plataformas que no son Windows. Las mejoras de CA Anti-Virus r8 que originalmente estuvieron disponibles para plataformas Windows, ahora lo están para UNIX (Incluyendo Solares y Linux) y
5 Data Sheet 5 Macintosh (incluyendo Mac Intel OS X). Estas mejoras incluyen soporte completo del servidor/consola de administración de amenazas de CA, y administración de clientes de Windows y CA Anti-Spyware. Soporte para Cisco NAC y Microsoft NAP. El CA Posture Plug-in para Cisco NAC y el CA System Health Agent para Microsoft NAP revelan importante información de la postura de seguridad sobre los productos de CA instalados en sistemas de redes protegidas por Cisco NAC y Microsoft NAP. Soporte para más idiomas. Además de inglés, francés, italiano, alemán, español y japonés, CA Threat Manager ahora está disponible en portugués (Brasil), chino tradicional y chino simplificado 2. Plataformas soportadas Unicamente para el componente CA Anti-Virus de CA Threat Manager 8.1 Microsoft: Windows 95, 98, ME, NT 4.0SP6a, 2000, XP (32/64-bit), Server2003 (32/64-bit), así como Microsoft Exchange 2000 y 2003 Linux (32-bit): Red Hat Enterprise Linux3 y superior, SuSE Linux Enterprise Server8 y superior, SuSE 9.0 y superior UNIX: Sun Solaris 8 y superior; HP- UX11.0 y Novell: NetWare 5.1 y superior Citrix Presentation Server 4 for Windows Lotus: Notes/Domino y superior Network Appliance NAS Devices: Filer Appliance Soporte de Cisco NAC y Microsoft NAP para Windows Apple: Macintosh OS X 10.3 y superior para Power PC; Macintosh OS X 10.4 y superior para Intel Gateway: Microsoft Windows NT 4.0,2000, XP, 2003 y Red Hat Linux Gateway Plug-In: Microsoft ISA Server; Apache; CVP PDAs: Palm, Microsoft Windows Mobile 2002/2003/2005, Microsoft Smartphone 2005 y Pocket PC 2003 Para más información, visite ca.com 1 El soporte para plataformas que no son Windows es ofrecido en el componente CA Anti-Virus de CA Threat Manager. 2 No todos los idiomas están disponibles en todas las plataformas. Copyright 2006 CA. Todos los derechos reservados. Todas las marcas registradas, nombres comerciales, marcas de servicio y logotipos mencionados aquí pertenecen a sus respectivas compañías. MP
etrust Antivirus v7.1
DATOS TÉCNICOS etrust Antivirus v7.1 etrust Antivirus proporciona una máxima protección desde el nivel de perímetro hasta de PDA contra la amenaza más destacable de nuestros días: los virus. Elimina infecciones
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesCA Security Management. CA Integrated Threat Management
CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como
Más detallesSoluciones de calidad para su empresa. Kaspersky. OpenSpaceSecurity
Soluciones de calidad para su empresa Kaspersky Open Open Kaspersky Open Space Security es un conjunto de soluciones que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesBeneficios de los productos de Faronics
Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:
ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO: Adquisición de un sistema antivirus para ANLIS. II.- CARACTERISTICAS TECNICAS: Renglon Cantidad Detalle 1 500 licencias de antivirus
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesWebroot SecureAnywhere. Preguntas Frecuentes
Preguntas Frecuentes Enero 2014 Contenido Preguntas Frecuentes... 1 Por qué HSBC está ofreciendo el software Webroot SecureAnywhere?... 1 Cuál es la diferencia entre mi antivirus y Webroot SecureAnywhere?...
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesINFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO
INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N 28612 SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO 20/11/2012 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
Más detallesBackup online empresarial Resumen de características técnicas 2015
2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesSymantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesProporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.
www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesMINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA
MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY 28612 LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1.- NOMBRE DEL AREA:
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesGuía de Instalación. Antivirus PC Tools Internet Security
Guía de Instalación Antivirus PC Tools Internet Security Contenido Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus PC Tools Internet Security Configuraciones Adicionales Antivirus PC Tools
Más detallesSpyware y su impacto en los sistemas de información
Spyware y su impacto en los sistemas de información Por: Ernesto Rivera Pitti Director Nacional de Gestión de Información y Tecnología 7 de Julio de 2005 Agenda Definición de Spyware Amenazas a la seguridad
Más detallesinfinitum Guía de Instalación Antivirus Pc Tools Internet Security
Antivirus Pc Tools Internet Security infinitum Guía de Instalación Antivirus Pc Tools Internet Security Paso 1. Descarga del Antivirus Paso 2. Instalación de Antivirus Pc Tools Internet Security Configuraciones
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesLIMPIEZA DE MALWARE: javier.esparza@seguridadticmelilla.es seguridadticmelilla.es
LIMPIEZA DE MALWARE: El malware es algo malo. Su computadora está en constante riesgo de infección por malware, incluyendo virus, gusanos, troyanos, rootkits, marcadores y spyware. Malwarebytes se especializa
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesPack Seguridad Autónomos Consola de gestión del programa agente
Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detalles4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones
INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detalles-------------------------------------------------------------------------------------------------------------
Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo
Más detallesSecure Content Manager. ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness
et rusttm Secure Content Manager ADMINISTRACIÓN DE LA SEGURIDAD DEL ebusiness etrust SECURE CONTENT MANAGER Antivirus, Anti-Spamming y mucho más etrust Secure Content Manager es una solución integrada
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesPorqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?
ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva
Más detallesINFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA
INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesCA Mainframe Chorus for DB2 Database Management versión 2.0
HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesSeguridad Informática ANTIVIRUS. Antivirus
Seguridad Informática ANTIVIRUS Antivirus Que es un Antivirus??? Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar virus, utilizan diferentes técnicas para
Más detallesPROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS
PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS 1. NOMBRE DEL ÁREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN: Julio Becerra
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesUn enfoque integral para la protección de redes corporativas
Un enfoque integral para la protección de redes corporativas Kaspersky Open Space Security es un paquete de productos que ofrece cobertura de seguridad para todo tipo de nodos de redes, desde dispositivos
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesGestión de las Bases de Conocimiento Empresarial
Gestión de las Bases de Conocimiento Empresarial La información es hoy en día uno de los activos más valiosos de la empresa. Nuestros empleados están dispersos geográficamente. Algunos de ellos viajan
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesNo sabe con seguridad qué sistema operativo Windows tiene?
No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesu Eliminación de cargos de suscripción al tener el sistema en la empresa, puede eliminar los costos de servicio mensuales.
itrak TM Enterprise Solution u u u u u Elimine los costos mensuales de rastreo GPS Disfrute de los beneficios adicionales de una solución personalizada frente a una solución alojada Aumente la seguridad
Más detallesCortafuegos software y hardware. Gabriel Montañés León
Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesWHITE PAPER. Proteger sus servidores virtuales con Acronis True Image
Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesSistema de Monitoreo Integral por Telemetría (SMIT)
N e t S e r v e r s H o s t i n g Sistema de Monitoreo Integral por Telemetría (SMIT) www.nsh.com.mx 01800 466 74 74 Sistema De Monitoreo Integral por Telemetría T e c n o l o g í a I n d u s t r I a l
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesHoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints
Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detalles