SlideShare una empresa de Scribd logo
1 de 13
CA Threat Management
La complejidad de la Gestión de la Seguridad

Los riesgos cada vez son mayores

Las organizaciones necesitan
hacer mas con menos

Mercado de seguridad esta
fragmentado

En general carecen de integración

Regulaciones y auditorias
CA Threat Management




3   29 de septiembre de 2009   Internet Security Business Unit
CA Integrated Threat Management Vision
Mercados a los que se orientan las
soluciones de CA TM                                                 Más de
                                                                 30 años en la
                                                                   Industria




                                    Empresa
                                  1.000 + puestos



                               Mediana empresa
                               De 250 a 999 puestos


                               Pequeña empresa
                               De 10 a 249 puestos




5   29 de septiembre de 2009   Internet Security Business Unit
Soluciones empresariales




6   29 de septiembre de 2009   Internet Security Business Unit
CA Anti-Virus para equipos de escritorio,
portátiles y servidores
Características
                   Características:
                    Protección en tiempo real contra
                     virus, gusanos, caballos de Troya y otros
                     códigos malintencionados
                    Incluye controles de acceso a la red
                    Agente de cliente y consola de gestión
                     basada en web
                    Amplia compatibilidad para plataformas
                     de Windows y que no son de Windows
                     (Novell, Macintosh y UNIX)
                    Actualizaciones de firmas MicroDat
                     inferiores a 100 kB
                    Amplias capacidades de informes gráficos
                    Certificaciones dePequeña oficina
                                        Virus
                                          (vídeo de
                                         formación)
                     Bulletin, West Coast Labs e ICSA
CA Anti-Spyware para equipos de escritorio,
portátiles y servidores
Características
                   Características:
                    Detección y eliminación completa del
                     software espía
                    Incluye controles de acceso a la red
                    Agente de cliente y consola de gestión
                     basada en web
                    Protección del software espía en
                     tiempo real
                    Amplias capacidades de informes gráficos
                    Actualizaciones de firmas MicroDat
                     inferiores a 100 kB
                    Certificación de West Coast Labs
                                      Pequeña oficina
                                         (vídeo de
                                        formación)
CA Threat Manager para equipos de
escritorio, portátiles y servidores
Características

                    Características:
                        Detección y eliminación completa de virus
                         y software espía
                        Incluye controles de acceso a la red
                        Protección del software espía
                         especializada
                        Agente de cliente y consola de gestión
                         basada en web
                        Comunicaciones de agente más
                         avanzadas
                        Amplias capacidades de informes gráficos
                        Actualizaciones eficientes de firmas
                         MicroDat
                                         Pequeña oficina
                         Certificaciones deformación) Bulletin, West
                                              Virus
                                             (vídeo de

                         Coast Labs e ICSA
CA Gateway Security
para equipos de escritorio, portátiles y servidores
Características

                           Características:
                            Antivirus, antisoftware espía, filtrado de
                             correo electrónico de entrada y de salida
                             y de dirección URL de web más
                             convenientes
                            Agente de cliente y consola de gestión
                             basada en web
                            Ayuda a que su empresa acate las
                             regulaciones y leyes gubernamentales
                            Amplias capacidades de generación de
                             informes personalizables
                                               Pequeña oficina
                                                  (vídeo de
                                                 formación)
CA Host-Based Intrusion Prevention System
para equipos de escritorio, portátiles y servidores
Características
                            Características:
                              Combina el cortafuegos independiente
                             con la detección y prevención de intrusiones
                              Protección contra amenazas de tipo
                             zero-day, tanto conocidas como
                             desconocidas, mediante tecnología basada
                             en el funcionamiento
                              Control de dispositivos mediante la
                             configuración de directivas granulares
                              Agente de cliente y consola de gestión
                             central basada en web
                              Informes gráficos
                              Realización de copiaoficina seguridad de
                                                Pequeña
                                                           de
                                                   (vídeo de
                                                  formación)

                             CA Security Advisor
CA TM Total Defense


                                              The CA Threat Manager Total Defense (CA
                                              TMTD)
                                              Combines best of breed CA Anti-Virus, CA Anti-
                                              Spyware, CA Host-Based Intrusion Prevention
                                              System and CA Gateway Security into an
                                              efficient, comprehensive and cost-effective
                                              threat protection solution.
                                              This combination offers superior multilayered,
                                              proactive protection, detection, analysis,
                                              blocking. and removal of blended threats. CA
                                              TMTD is a comprehensive threat management
                                              solution that helps to minimize risk and
                                              confidentiality breaches, reduce system
                                              downtime and decrease lost productivity.




12   29 de septiembre de 2009   Internet Security Business Unit
GRACIAS
Pasos siguientes…

Más contenido relacionado

La actualidad más candente

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasGabriel Marcos
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 
Aranda VIRTUAL SUPPORT - Datasheet
Aranda VIRTUAL SUPPORT - DatasheetAranda VIRTUAL SUPPORT - Datasheet
Aranda VIRTUAL SUPPORT - DatasheetAranda Software
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasGabriel Marcos
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio Ready2fill
 
Sistema de custodia de claves y firma remota
Sistema de custodia de claves y firma remotaSistema de custodia de claves y firma remota
Sistema de custodia de claves y firma remotaegogarcia
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
SafeDNS para integradores
SafeDNS para integradoresSafeDNS para integradores
SafeDNS para integradoresSafeDNS
 
VDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software LibreVDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software LibreJosé Félix Ontañón Carmona
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioMONSE29
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionJessenia Bravo
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soportecitlalimtz2621
 

La actualidad más candente (20)

Evento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadasEvento Capital - Estrategias de seguridad para amenazas avanzadas
Evento Capital - Estrategias de seguridad para amenazas avanzadas
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 
Aranda VIRTUAL SUPPORT - Datasheet
Aranda VIRTUAL SUPPORT - DatasheetAranda VIRTUAL SUPPORT - Datasheet
Aranda VIRTUAL SUPPORT - Datasheet
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio WAM: Administrando óptimamente su Negocio
WAM: Administrando óptimamente su Negocio
 
Sonicwall_ngfw
Sonicwall_ngfwSonicwall_ngfw
Sonicwall_ngfw
 
Sistema de custodia de claves y firma remota
Sistema de custodia de claves y firma remotaSistema de custodia de claves y firma remota
Sistema de custodia de claves y firma remota
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Project Hosts 2013 - Presentación
Project Hosts 2013 - PresentaciónProject Hosts 2013 - Presentación
Project Hosts 2013 - Presentación
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
SafeDNS para INTEGRADORES
SafeDNS para INTEGRADORESSafeDNS para INTEGRADORES
SafeDNS para INTEGRADORES
 
SafeDNS para integradores
SafeDNS para integradoresSafeDNS para integradores
SafeDNS para integradores
 
VDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software LibreVDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software Libre
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Adquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominioAdquisiciòn e implementaciòn dominio
Adquisiciòn e implementaciòn dominio
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Entregar y dar soporte
Entregar y dar soporteEntregar y dar soporte
Entregar y dar soporte
 

Destacado

ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerForo Global Crossing
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGHacking Bolivia
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA RMDM Latam
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Tensor
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATSolo Negocios
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Managementhotturi
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosTICAnoia
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosSandy Romero
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...Accenture Technology
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentationMidhun Nirmal
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Accenture Technology
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosMariaFontalvo
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview Ahmed Riad .
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Accenture Technology
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessmentJosephe Mau J
 
Liquid Workforce - Tech Vision 2016 Trend 2
Liquid Workforce - Tech Vision 2016 Trend 2Liquid Workforce - Tech Vision 2016 Trend 2
Liquid Workforce - Tech Vision 2016 Trend 2Accenture Technology
 
Platform Economy - Tech Vision 2016 Trend 3
Platform Economy - Tech Vision 2016 Trend 3Platform Economy - Tech Vision 2016 Trend 3
Platform Economy - Tech Vision 2016 Trend 3Accenture Technology
 

Destacado (20)

ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
CA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User PresentationCA ERwin Data Modeler End User Presentation
CA ERwin Data Modeler End User Presentation
 
Using the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modelingUsing the Threat Agent Library to improve threat modeling
Using the Threat Agent Library to improve threat modeling
 
Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0Administracion de proyectos tecnologicos 0
Administracion de proyectos tecnologicos 0
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SAT
 
Presentación Workshop de Change Management
Presentación Workshop de Change ManagementPresentación Workshop de Change Management
Presentación Workshop de Change Management
 
La gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos TecnológicosLa gestión del Cambio en los Proyectos Tecnológicos
La gestión del Cambio en los Proyectos Tecnológicos
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Exposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicosExposición de gestion de proyectos tecnologicos
Exposición de gestion de proyectos tecnologicos
 
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
For the CISO: Continuous Cyber Attacks - Achieving Operational Excellence for...
 
Gestion De Proyectos Tecnologicos
Gestion De Proyectos TecnologicosGestion De Proyectos Tecnologicos
Gestion De Proyectos Tecnologicos
 
Iso 27001 isms presentation
Iso 27001 isms presentationIso 27001 isms presentation
Iso 27001 isms presentation
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5
 
Gestión de Proyectos Tecnológicos
Gestión de Proyectos TecnológicosGestión de Proyectos Tecnológicos
Gestión de Proyectos Tecnológicos
 
ISO/IEC 27001:2013 An Overview
ISO/IEC 27001:2013  An Overview ISO/IEC 27001:2013  An Overview
ISO/IEC 27001:2013 An Overview
 
Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4Predictable Disruption - Tech Vision 2016 Trend 4
Predictable Disruption - Tech Vision 2016 Trend 4
 
Caso ejemplo assessment
Caso ejemplo   assessmentCaso ejemplo   assessment
Caso ejemplo assessment
 
Liquid Workforce - Tech Vision 2016 Trend 2
Liquid Workforce - Tech Vision 2016 Trend 2Liquid Workforce - Tech Vision 2016 Trend 2
Liquid Workforce - Tech Vision 2016 Trend 2
 
Platform Economy - Tech Vision 2016 Trend 3
Platform Economy - Tech Vision 2016 Trend 3Platform Economy - Tech Vision 2016 Trend 3
Platform Economy - Tech Vision 2016 Trend 3
 

Similar a Brief Ca Security Threat Management

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12Marcelo Pizani
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Panda Security Presentación Corporativa
Panda Security Presentación CorporativaPanda Security Presentación Corporativa
Panda Security Presentación CorporativaNatalia
 
Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Javier Merchan
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Serviceshenrikholmgren
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática amigosgrupono5
 
Seguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderSeguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderDigital Granollers
 

Similar a Brief Ca Security Threat Management (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Webcast Panda Cloud Services 16 11-12
Webcast Panda Cloud Services   16 11-12Webcast Panda Cloud Services   16 11-12
Webcast Panda Cloud Services 16 11-12
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Clase xiv
Clase xivClase xiv
Clase xiv
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Ws2008
Ws2008Ws2008
Ws2008
 
Panda Security Presentación Corporativa
Panda Security Presentación CorporativaPanda Security Presentación Corporativa
Panda Security Presentación Corporativa
 
Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Nordic Solutions MSP Services
Nordic Solutions MSP ServicesNordic Solutions MSP Services
Nordic Solutions MSP Services
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Seguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderSeguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - Bitdefender
 

Más de CA RMDM Latam

Esg research 2010 data protection trends
Esg research 2010 data protection trendsEsg research 2010 data protection trends
Esg research 2010 data protection trendsCA RMDM Latam
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMCA RMDM Latam
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMCA RMDM Latam
 
Uso Mrc Ca Partner Portal
Uso Mrc Ca Partner PortalUso Mrc Ca Partner Portal
Uso Mrc Ca Partner PortalCA RMDM Latam
 
Ca Erwin Data Modeling - Presentado por SAM sistemas
Ca Erwin Data Modeling - Presentado por SAM sistemasCa Erwin Data Modeling - Presentado por SAM sistemas
Ca Erwin Data Modeling - Presentado por SAM sistemasCA RMDM Latam
 
Ca Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCa Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCA RMDM Latam
 
CA Erwin Introduccion
CA Erwin IntroduccionCA Erwin Introduccion
CA Erwin IntroduccionCA RMDM Latam
 
Ca Additional Research Charts
Ca Additional Research ChartsCa Additional Research Charts
Ca Additional Research ChartsCA RMDM Latam
 
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009CA RMDM Latam
 
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009CA RMDM Latam
 
Por Que Ser Un Partner Ca Evento Partners Ca 2009
Por Que Ser Un Partner Ca Evento Partners Ca 2009Por Que Ser Un Partner Ca Evento Partners Ca 2009
Por Que Ser Un Partner Ca Evento Partners Ca 2009CA RMDM Latam
 

Más de CA RMDM Latam (11)

Esg research 2010 data protection trends
Esg research 2010 data protection trendsEsg research 2010 data protection trends
Esg research 2010 data protection trends
 
Rosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DMRosario evento a clientes de RMDM Octubre 2009 - DM
Rosario evento a clientes de RMDM Octubre 2009 - DM
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RM
 
Uso Mrc Ca Partner Portal
Uso Mrc Ca Partner PortalUso Mrc Ca Partner Portal
Uso Mrc Ca Partner Portal
 
Ca Erwin Data Modeling - Presentado por SAM sistemas
Ca Erwin Data Modeling - Presentado por SAM sistemasCa Erwin Data Modeling - Presentado por SAM sistemas
Ca Erwin Data Modeling - Presentado por SAM sistemas
 
Ca Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion ComercialCa Erwin73 Capacitacion Comercial
Ca Erwin73 Capacitacion Comercial
 
CA Erwin Introduccion
CA Erwin IntroduccionCA Erwin Introduccion
CA Erwin Introduccion
 
Ca Additional Research Charts
Ca Additional Research ChartsCa Additional Research Charts
Ca Additional Research Charts
 
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009
Ca Ar Cserve Backup R125 Ca X Osoft R125 Evento Partners Ca 2009
 
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009
Modelo Licenciamiento Ca Recovery Management Evento Partners Ca 2009
 
Por Que Ser Un Partner Ca Evento Partners Ca 2009
Por Que Ser Un Partner Ca Evento Partners Ca 2009Por Que Ser Un Partner Ca Evento Partners Ca 2009
Por Que Ser Un Partner Ca Evento Partners Ca 2009
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Brief Ca Security Threat Management

  • 2. La complejidad de la Gestión de la Seguridad Los riesgos cada vez son mayores Las organizaciones necesitan hacer mas con menos Mercado de seguridad esta fragmentado En general carecen de integración Regulaciones y auditorias
  • 3. CA Threat Management 3 29 de septiembre de 2009 Internet Security Business Unit
  • 4. CA Integrated Threat Management Vision
  • 5. Mercados a los que se orientan las soluciones de CA TM Más de 30 años en la Industria Empresa 1.000 + puestos Mediana empresa De 250 a 999 puestos Pequeña empresa De 10 a 249 puestos 5 29 de septiembre de 2009 Internet Security Business Unit
  • 6. Soluciones empresariales 6 29 de septiembre de 2009 Internet Security Business Unit
  • 7. CA Anti-Virus para equipos de escritorio, portátiles y servidores Características Características:  Protección en tiempo real contra virus, gusanos, caballos de Troya y otros códigos malintencionados  Incluye controles de acceso a la red  Agente de cliente y consola de gestión basada en web  Amplia compatibilidad para plataformas de Windows y que no son de Windows (Novell, Macintosh y UNIX)  Actualizaciones de firmas MicroDat inferiores a 100 kB  Amplias capacidades de informes gráficos  Certificaciones dePequeña oficina Virus (vídeo de formación) Bulletin, West Coast Labs e ICSA
  • 8. CA Anti-Spyware para equipos de escritorio, portátiles y servidores Características Características:  Detección y eliminación completa del software espía  Incluye controles de acceso a la red  Agente de cliente y consola de gestión basada en web  Protección del software espía en tiempo real  Amplias capacidades de informes gráficos  Actualizaciones de firmas MicroDat inferiores a 100 kB  Certificación de West Coast Labs Pequeña oficina (vídeo de formación)
  • 9. CA Threat Manager para equipos de escritorio, portátiles y servidores Características Características:  Detección y eliminación completa de virus y software espía  Incluye controles de acceso a la red  Protección del software espía especializada  Agente de cliente y consola de gestión basada en web  Comunicaciones de agente más avanzadas  Amplias capacidades de informes gráficos  Actualizaciones eficientes de firmas MicroDat  Pequeña oficina Certificaciones deformación) Bulletin, West Virus (vídeo de Coast Labs e ICSA
  • 10. CA Gateway Security para equipos de escritorio, portátiles y servidores Características Características:  Antivirus, antisoftware espía, filtrado de correo electrónico de entrada y de salida y de dirección URL de web más convenientes  Agente de cliente y consola de gestión basada en web  Ayuda a que su empresa acate las regulaciones y leyes gubernamentales  Amplias capacidades de generación de informes personalizables Pequeña oficina (vídeo de formación)
  • 11. CA Host-Based Intrusion Prevention System para equipos de escritorio, portátiles y servidores Características Características:  Combina el cortafuegos independiente con la detección y prevención de intrusiones  Protección contra amenazas de tipo zero-day, tanto conocidas como desconocidas, mediante tecnología basada en el funcionamiento  Control de dispositivos mediante la configuración de directivas granulares  Agente de cliente y consola de gestión central basada en web  Informes gráficos  Realización de copiaoficina seguridad de Pequeña de (vídeo de formación) CA Security Advisor
  • 12. CA TM Total Defense The CA Threat Manager Total Defense (CA TMTD) Combines best of breed CA Anti-Virus, CA Anti- Spyware, CA Host-Based Intrusion Prevention System and CA Gateway Security into an efficient, comprehensive and cost-effective threat protection solution. This combination offers superior multilayered, proactive protection, detection, analysis, blocking. and removal of blended threats. CA TMTD is a comprehensive threat management solution that helps to minimize risk and confidentiality breaches, reduce system downtime and decrease lost productivity. 12 29 de septiembre de 2009 Internet Security Business Unit