SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Servicios flexibles durante las 24 horas del día para
protegerse de forma preventiva de las amenazas
conocidas y desconocidas de Internet


     IBM Managed Security Services




                                                                                Considere los retos. Una seguridad
                                                                                sofisticada requiere personal
                                                                                altamente cualificado, cuya
                                                                                contratación es cara: una propuesta
                                                                                que suele ser imposible para
                                                                                compañías con presupuestos IT
                                                                                limitados. La gestión de la seguridad
                                                                                desvía recursos IT escasos de
                                                                                otras actividades fundamentales
                                                                                esenciales para la productividad
                                                                                y crecimiento de la empresa. Para
                                                                                muchas compañías, sólo la gestión
                                                                                de parches ya consume cientos de
                                                                                horas al mes. La seguridad es un
                                                                                componente crítico de las nuevas
                                                                                normativas públicas que ponen en
                                                                                riesgo a los ejecutivos. Por ejemplo,
                                                                                la LeySarbanes-Oxley obliga a los
                                       Mantenga a raya las amenazas de          ejecutivos a publicar periódicamente
         Características principales   Internet en constante evolución          el estado de controles internos sobre
                                       Muy pocas organizaciones tienen          sistemas financieros corporativos.
     ■ Ayuda a aumentar la             los recursos para seguir el ritmo
       seguridad con una gran          de las amenazas de Internet en           Si no se gestiona correctamente,
       cantidad de funciones           constante cambio que ponen               la seguridad de la empresa puede
       y ventajas                      en riesgo las operaciones y los          bloquear inadvertidamente tráfico
                                       beneficios corporativos. La seguridad    legítimo, provocando la pérdida o
     ■ Ofrece flexibilidad en la       corporativa es una propuesta             retraso de transacciones, afectando
       elección de los servicios       24x7 que incluye el escalado de los      negativamente a los ingresos y la
       adecuados para solucionar       requisitos de gestión de parches,        satisfacción de los clientes. Los
       sus necesidades únicas          gestión de dispositivos a través de un   costes exponenciales y muchas
                                       paisaje IT diverso y la aplicación de    veces imprevisibles de la seguridad
     ■ Utiliza inteligencia de         políticas de seguridad que pueden        dificultan a las empresas llevar a
       seguridad integrada para        afectar a empleados, proveedores y       cabo una adecuada planificación
       adelantarse a las amenazas      clientes. A veces, estas demandas        financiera y optimización de recursos.
                                       pueden ser más de las que una
     ■ Permite ahorrar hasta el        empresa puede soportar – pero
       55% de los costes de            ahora existe una respuesta.
       seguridad internos y
       demostrar el cumplimiento
       normativo.
Ofreciendo la auténtica protección        Garantía de protección con              Efecto y valor estratégicos –
preferente – garantizado                  devolución del dinero – Como único      Los CIOs suelen tener grandes
Otros proveedores pueden                  proveedor de seguridad que ofrece       dificultades para cuantificar cómo
monitorizar la seguridad de unos          auténtica protección preferente,        Internet amenaza a sus recursos
pocos dispositivos de red, pero           IBM Internet Security Systems           de información. Managed Security
prácticamente ninguno puede               es también el único proveedor           Services les ayuda proporcionando
suministrar el tipo de protección         del mercado que puede ofrecer           un portal de gestión basado en
completa y fiable que necesitan           una garantía de protección con          Web que integra datos de nivel de
las empresas para defender sus            devolución del dinero. IBM Internet     servicio de dispositivos de todas
activos online. IBM Internet Security     Security Systems ofrece a las           las redes de cliente con inteligencia
Systems Managed Security Services         empresas un pago en efectivo            de seguridad de aviso anticipado
ofrece la infraestructura, los recursos   de 50.000 dólares por cualquier         recopilada por el equipo X-Force,
intelectuales y las competencias          infracción de seguridad que resulte     que se muestra en informes de
on demand que necesitan las               de un ataque con éxito que figure       fácil lectura orientados a negocio.
organizaciones para proteger sus          en la IBM Internet Security Systems     Esto permite a los ejecutivos ver el
sistemas de los ataques de Internet –     X-Force Certified Attack List. Como     estado actual de las operaciones de
todo ello por una pequeña parte           consecuencia, nuestros clientes         seguridad, incluyendo los intentos
del coste de los típicos recursos de      pueden tener la certeza de que          de ganar accesos no autorizados,
seguridad internos.                       su proveedor de seguridad tiene         cómo se han detenido estos intentos
                                          un interés creado en proteger sus       y recomendaciones sobre cómo
SLAs basados en rendimiento– Con          infraestructuras.*                      evitar ataques similares. Provistos de
los proveedores tradicionales, los                                                esta información, los CIOs pueden
acuerdos de nivel de servicio (SLAs)      El Factor “X” – El equipo de X-Force    documentar las amenazas reales a
habitualmente ofrecen a los clientes      es la organización de investigación     las que se enfrenta la empresa, refinar
sólo un día de servicio gratuito si se    en seguridad de IBM Internet Security   e implantar políticas de seguridad y
produce una violación – una mínima        Systems famosa en todo el mundo,        soportar las acciones para cumplir los
compensación, considerando el             que lleva a cabo investigaciones        requisitos de cumplimiento normativo.
daño financiero que los ataques           proactivas líderes del mercado
de piratas informáticos pueden            sobre las vulnerabilidades del          IBM Virtual-Security Operations Center
causar. Managed Security Services         software y los ataques que sufren,      (Virtual-SOC) – Virtual-SOC es el
ofrece un estándar más alto de            monitorizando y recopilando             módulo que habilita todos los servicios
protección a través de SLAs basados       inteligencia de seguridad de más de     de Managed Security Services y la
en rendimiento que garantizan*            5.000 fuentes de todo el planeta. La    entrega de protección on demand.
los tiempos de respuesta y las            X-Force Certified Attack List incluye   Virtual-SOC combina las capacidades
contramedidas para los eventos de         las amenazas de seguridad más           de cinco centros de operaciones de
seguridad. Por ejemplo, cuando            críticas y se actualiza regularmente.   seguridad globales con un análisis
IBM Internet Security Systems publica     Desde 1996, el grupo X-Force ha         y una correlación avanzados,
actualizaciones de software para las      descubierto más vulnerabilidades        inteligencia artificial, experiencia en
amenazas más recientes que circulan       importantes de software que             seguridad líder del mercado y un
por Internet, promete aplicar dicha       todas las demás organizaciones          portal de gestión basado en Web
inteligencia a los sistemas cliente       comerciales combinadas, en              de alto impacto en un único sistema
antes de 48 horas. Si este objetivo       estrecha cooperación con otros          unificado. Virtual-SOC está diseñado
o cualquier otro objetivo que figure      centros de investigación y agencias     para disminuir la complejidad y la
en el SLA no se cumple, los clientes      gubernamentales. Puesto que la          carga que supone el análisis manual
pueden recibir hasta un mes de            habilidad del grupo X-Force impulsa     de los datos y aumenta la exactitud
Managed Security Services sin             la gestión y entrega de IBM Internet    de la identificación de eventos de
cargo, no un día únicamente.*             Security Systems Managed Security       seguridad, escalado de incidentes
                                          Services, su organización se            y remediación. El resultado es un
                                          encuentra firmemente posicionada        sistema experto y avanzado que ayuda
                                          para enfrentarse a las amenazas de      a las organizaciones a optimizar los
                                          Internet que puedan surgir.             recursos, disminuir la complejidad que
                                                                                  supone la gestión de la seguridad,
                                                                                  aplicar la política de seguridad y
                                                                                  mejorar la seguridad global.
Aumento de rendimiento y                 Protección on demand – Las                IBM Managed Protection Services
productividad – Al descargar las         organizaciones que buscan opciones        para servidores – Protección 24x7 en
operaciones de seguridad en              en los tipos de protección que            tiempo real garantizada y gestión,
IBM Internet Security Systems,           necesitan ya no debe buscar más.          monitorización y escalado expertos
las empresas ganan la ventajas           IBM Internet Security Systems ofrece      para dispositivos de servidor críticos
que ofrecen sus herramientas,            protección on demand, un enfoque          en una variedad de plataformas y
conocimientos técnicos, procesos         basado en servicios que ofrece            sistemas operativos.
y experiencia únicos. Pueden             protección a las organizaciones de
materializar una mejora en el            todos los tamaños, ayudándolas            IBM Managed Protection Services
rendimiento y funcionamiento del         a responder proactivamente a las          para sistemas de sobremesa –
sistema, y una reducción en la           amenazas de Internet integrando la        Protección 24x7 en tiempo real
inversión de activos de tecnología y     seguridad en los principales procesos     garantizada y gestión experta para
recursos. Es más, cuando se liberan      de negocio. Este enfoque innovador        entornos de sobremesa utilizando
de la gestión y monitorización diaria    mezcla servicios, tecnologías e           nuestras tecnologías de cortafuegos
de la seguridad, las organizaciones      inteligencia de seguridad líderes en      de sobremesa, prevención de
pueden aumentar la productividad         una única solución que se ofrece          intrusos, cumplimiento anti-virus,
reasignando los recursos IT internos a   cuándo, dónde y cómo se necesite.         sistema de prevención de virus (VPS)
iniciativas más estratégicas.            El resultado es una solución asequible    y prevención de explotación de
                                         que le ayuda a optimizar los recursos,    desbordamiento de buffer.
Soporte de múltiples proveedores –       aumentar la rentabilidad, mejorar la
Mientras que IBM Internet Security       flexibilidad y respuesta y resolver los   IBM Managed  Monitored Firewall
Systems permanece firmemente             requisitos de cumplimiento normativo.     Services – Completa monitorización,
detrás de la fuerza de sus productos                                               gestión y análisis 24x7 por expertos
de seguridad líderes del mercado,        Ofrecer alternativas de servicio para     de datos en cortafuegos para facilitar
Managed Security Services soportan       opciones flexibles de protección          la detección, prevención y respuesta
otras soluciones de seguridad            IBM Internet Security Systems             al amplio espectro de amenazas en
que han cosechado un importante          le ofrece flexibilidad para elegir        constante evolución.
reconocimiento y aceptación en           las opciones de protección más
el mercado. Además de gestionar          adecuadas.                                IBM Managed IDS  IPS Services
productos de IBM Internet Security                                                 para redes y servidores –
Systems, también damos soporte           IBM Managed Protection Services para      Monitorización, gestión y análisis
a proveedores como 3Com (IPS),           redes – Protección 24x7 garantizada       experto 24x7 de eventos de detección
Check Point (firewall), Cisco (IDS/      y gestión, monitorización y escalado      de intrusos, diseñado para permitir
firewall), Juniper (firewall) y McAfee   expertos para redes de empresa.           una respuesta en tiempo real,
(IPS). De este modo, sea cual sea        Cubre capacidades de cortafuegos,         investigación y recuperación para
prácticamente la combinación             prevención de intrusos, anti-virus,       minimizar eficazmente el riesgo y
de proveedores, IBM Internet             anti-spam, seguridad de contenidos y      prevenir los cortes de servicio a
Security Systems Managed Security        redes privadas virtuales (VPN) que se     causa de ataques surgidos desde
Services puede incorporar gestión        encuentran en la suite IBM Proventia      puntos interiores y exteriores al
de dispositivos de principio a           de soluciones de protección líderes       perímetro de red.
fin, archivado de anotaciones,           del mercado.
gestión continua de vulnerabilidad,
remediación, documentación y
generación de informes.
IBM Vulnerability ManagementService –      Ventajas de IBM Internet Security
Gestión y análisis en tiempo real de       Systems
servidores, cortafuegos, switches          La seguridad preferente necesita la
y otros dispositivos; auditorías de        mejor investigación del mercado, un
seguridad on demand completas              ojo experto para conocer las técnicas
que identifican, analizan y comunican      y tendencias de los ataques, y una           IBM España
vulnerabilidades de seguridad de la red;   plataforma ágil y asequible para ofrecer     Santa Hortensia, 26-28
                                                                                        28002 Madrid
y comunicaciones en tiempo real con        soluciones de seguridad avanzada             España
expertos en vulnerabilidad de              basadas en el conocimiento.
IBM Internet Security Systems.             IBM Internet Security Systems dirige
                                                                                        La página de presentación de IBM puede
                                           el amplio conocimiento, métodos de
                                                                                        encontrarse en:
IBM Express Managed Security               investigación innovadora y tecnologías       ibm.com
Services para seguridad de correo          complejas necesarias para lograr             IBM, el logotipo de IBM, ibm.com, Proventia y
electrónico – diversas soluciones          una seguridad preferente. Nuestros           X-Force son marcas registradas de International
para mejorar la seguridad existente        experimentados asesores, arquitectos,        Business Machines Corporation en Estados
                                                                                        Unidos y/o en otros países.
que ayudan a evitar virus y spam y a       jefes de proyecto y expertos en
controlar contenidos no deseados en        la materia están preparados para             Otros nombres de empresas, productos y
                                                                                        servicios pueden ser marcas registradas o
el correo electrónico.                     proporcionar a su organización una           marcas de servicio de terceros.
                                           completa plataforma de soluciones
                                                                                        Las referencias en esta publicación a productos
IBM Express Managed Security               de seguridad preferente diseñadas            o servicios de IBM no implican que IBM tenga
Services para seguridad Web –              para proteger toda su infraestructura        previsto comercializarlos en todos los países en
protección para su empresa de las          IT, desde la pasarela de red hasta el        los que IBM opera.

amenazas de Internet con exploración       sistema de sobremesa.                      * Devolución de efectivo (sólo para Managed
                                                                                        Protection Services – Premium Level): Si
24x7 que ayuda a detener los virus y el
                                                                                        IBM Internet Security Systems no logra cumplir
spyware antes de que comprometan           Más información                              la Security Incidents Prevention Guarantee,
la red; fácil de implantar y gestionar,    Si desea conocer mejor IBM Internet          el cliente recibirá 50.000 dólares para cada
protege con tecnologías sólidas de anti-   Security Systems Managed Security            instancia en que esta garantía no se cumpla.
                                                                                        Encontrará más detalles en los IBM Internet
virus, anti-spam y filtrado de UTL.        Services, póngase en contacto con            Security Systems SLAs.
                                           su representante de IBM o visite:
                                                                                        Producido en Estados Unidos de América
                                                                                        01-07
                                           ibm.com/services/us/iss
                                                                                      © Copyright IBM Corporation 2007
                                                                                        Todos los derechos reservados.




                                                                                        GTD00763-ESES-00

Más contenido relacionado

La actualidad más candente

Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaPribatua
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protectioncomprodi
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.Grupo Smartekh
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoJmishell Gomez Yepez
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeBernardo Lopez
 

La actualidad más candente (13)

Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.[WEBINAR] Uso de Smartphones y Tablets en la compañia.
[WEBINAR] Uso de Smartphones y Tablets en la compañia.
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 

Similar a Seguridad y continuidad de negocio

Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Roger Reverter
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCristian Garcia G.
 
cloud computing : hablemos de negocio - soluciones - seguridad
cloud computing : hablemos de negocio - soluciones - seguridadcloud computing : hablemos de negocio - soluciones - seguridad
cloud computing : hablemos de negocio - soluciones - seguridadMoises Navarro
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasRamon Costa i Pujol
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 

Similar a Seguridad y continuidad de negocio (20)

EULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad GestionadaEULEN SEGURIDAD - Seguridad Gestionada
EULEN SEGURIDAD - Seguridad Gestionada
 
Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin Seguridad digital pequeña y mediana empresa Bizwin
Seguridad digital pequeña y mediana empresa Bizwin
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Security
SecuritySecurity
Security
 
Ciberseguridad Alineada al Negocio
Ciberseguridad Alineada al NegocioCiberseguridad Alineada al Negocio
Ciberseguridad Alineada al Negocio
 
cloud computing : hablemos de negocio - soluciones - seguridad
cloud computing : hablemos de negocio - soluciones - seguridadcloud computing : hablemos de negocio - soluciones - seguridad
cloud computing : hablemos de negocio - soluciones - seguridad
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Los SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresasLos SSII, clave en la estrategia de las empresas
Los SSII, clave en la estrategia de las empresas
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Seguridad
SeguridadSeguridad
Seguridad
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Seguridad y continuidad de negocio

  • 1. Servicios flexibles durante las 24 horas del día para protegerse de forma preventiva de las amenazas conocidas y desconocidas de Internet IBM Managed Security Services Considere los retos. Una seguridad sofisticada requiere personal altamente cualificado, cuya contratación es cara: una propuesta que suele ser imposible para compañías con presupuestos IT limitados. La gestión de la seguridad desvía recursos IT escasos de otras actividades fundamentales esenciales para la productividad y crecimiento de la empresa. Para muchas compañías, sólo la gestión de parches ya consume cientos de horas al mes. La seguridad es un componente crítico de las nuevas normativas públicas que ponen en riesgo a los ejecutivos. Por ejemplo, la LeySarbanes-Oxley obliga a los Mantenga a raya las amenazas de ejecutivos a publicar periódicamente Características principales Internet en constante evolución el estado de controles internos sobre Muy pocas organizaciones tienen sistemas financieros corporativos. ■ Ayuda a aumentar la los recursos para seguir el ritmo seguridad con una gran de las amenazas de Internet en Si no se gestiona correctamente, cantidad de funciones constante cambio que ponen la seguridad de la empresa puede y ventajas en riesgo las operaciones y los bloquear inadvertidamente tráfico beneficios corporativos. La seguridad legítimo, provocando la pérdida o ■ Ofrece flexibilidad en la corporativa es una propuesta retraso de transacciones, afectando elección de los servicios 24x7 que incluye el escalado de los negativamente a los ingresos y la adecuados para solucionar requisitos de gestión de parches, satisfacción de los clientes. Los sus necesidades únicas gestión de dispositivos a través de un costes exponenciales y muchas paisaje IT diverso y la aplicación de veces imprevisibles de la seguridad ■ Utiliza inteligencia de políticas de seguridad que pueden dificultan a las empresas llevar a seguridad integrada para afectar a empleados, proveedores y cabo una adecuada planificación adelantarse a las amenazas clientes. A veces, estas demandas financiera y optimización de recursos. pueden ser más de las que una ■ Permite ahorrar hasta el empresa puede soportar – pero 55% de los costes de ahora existe una respuesta. seguridad internos y demostrar el cumplimiento normativo.
  • 2. Ofreciendo la auténtica protección Garantía de protección con Efecto y valor estratégicos – preferente – garantizado devolución del dinero – Como único Los CIOs suelen tener grandes Otros proveedores pueden proveedor de seguridad que ofrece dificultades para cuantificar cómo monitorizar la seguridad de unos auténtica protección preferente, Internet amenaza a sus recursos pocos dispositivos de red, pero IBM Internet Security Systems de información. Managed Security prácticamente ninguno puede es también el único proveedor Services les ayuda proporcionando suministrar el tipo de protección del mercado que puede ofrecer un portal de gestión basado en completa y fiable que necesitan una garantía de protección con Web que integra datos de nivel de las empresas para defender sus devolución del dinero. IBM Internet servicio de dispositivos de todas activos online. IBM Internet Security Security Systems ofrece a las las redes de cliente con inteligencia Systems Managed Security Services empresas un pago en efectivo de seguridad de aviso anticipado ofrece la infraestructura, los recursos de 50.000 dólares por cualquier recopilada por el equipo X-Force, intelectuales y las competencias infracción de seguridad que resulte que se muestra en informes de on demand que necesitan las de un ataque con éxito que figure fácil lectura orientados a negocio. organizaciones para proteger sus en la IBM Internet Security Systems Esto permite a los ejecutivos ver el sistemas de los ataques de Internet – X-Force Certified Attack List. Como estado actual de las operaciones de todo ello por una pequeña parte consecuencia, nuestros clientes seguridad, incluyendo los intentos del coste de los típicos recursos de pueden tener la certeza de que de ganar accesos no autorizados, seguridad internos. su proveedor de seguridad tiene cómo se han detenido estos intentos un interés creado en proteger sus y recomendaciones sobre cómo SLAs basados en rendimiento– Con infraestructuras.* evitar ataques similares. Provistos de los proveedores tradicionales, los esta información, los CIOs pueden acuerdos de nivel de servicio (SLAs) El Factor “X” – El equipo de X-Force documentar las amenazas reales a habitualmente ofrecen a los clientes es la organización de investigación las que se enfrenta la empresa, refinar sólo un día de servicio gratuito si se en seguridad de IBM Internet Security e implantar políticas de seguridad y produce una violación – una mínima Systems famosa en todo el mundo, soportar las acciones para cumplir los compensación, considerando el que lleva a cabo investigaciones requisitos de cumplimiento normativo. daño financiero que los ataques proactivas líderes del mercado de piratas informáticos pueden sobre las vulnerabilidades del IBM Virtual-Security Operations Center causar. Managed Security Services software y los ataques que sufren, (Virtual-SOC) – Virtual-SOC es el ofrece un estándar más alto de monitorizando y recopilando módulo que habilita todos los servicios protección a través de SLAs basados inteligencia de seguridad de más de de Managed Security Services y la en rendimiento que garantizan* 5.000 fuentes de todo el planeta. La entrega de protección on demand. los tiempos de respuesta y las X-Force Certified Attack List incluye Virtual-SOC combina las capacidades contramedidas para los eventos de las amenazas de seguridad más de cinco centros de operaciones de seguridad. Por ejemplo, cuando críticas y se actualiza regularmente. seguridad globales con un análisis IBM Internet Security Systems publica Desde 1996, el grupo X-Force ha y una correlación avanzados, actualizaciones de software para las descubierto más vulnerabilidades inteligencia artificial, experiencia en amenazas más recientes que circulan importantes de software que seguridad líder del mercado y un por Internet, promete aplicar dicha todas las demás organizaciones portal de gestión basado en Web inteligencia a los sistemas cliente comerciales combinadas, en de alto impacto en un único sistema antes de 48 horas. Si este objetivo estrecha cooperación con otros unificado. Virtual-SOC está diseñado o cualquier otro objetivo que figure centros de investigación y agencias para disminuir la complejidad y la en el SLA no se cumple, los clientes gubernamentales. Puesto que la carga que supone el análisis manual pueden recibir hasta un mes de habilidad del grupo X-Force impulsa de los datos y aumenta la exactitud Managed Security Services sin la gestión y entrega de IBM Internet de la identificación de eventos de cargo, no un día únicamente.* Security Systems Managed Security seguridad, escalado de incidentes Services, su organización se y remediación. El resultado es un encuentra firmemente posicionada sistema experto y avanzado que ayuda para enfrentarse a las amenazas de a las organizaciones a optimizar los Internet que puedan surgir. recursos, disminuir la complejidad que supone la gestión de la seguridad, aplicar la política de seguridad y mejorar la seguridad global.
  • 3. Aumento de rendimiento y Protección on demand – Las IBM Managed Protection Services productividad – Al descargar las organizaciones que buscan opciones para servidores – Protección 24x7 en operaciones de seguridad en en los tipos de protección que tiempo real garantizada y gestión, IBM Internet Security Systems, necesitan ya no debe buscar más. monitorización y escalado expertos las empresas ganan la ventajas IBM Internet Security Systems ofrece para dispositivos de servidor críticos que ofrecen sus herramientas, protección on demand, un enfoque en una variedad de plataformas y conocimientos técnicos, procesos basado en servicios que ofrece sistemas operativos. y experiencia únicos. Pueden protección a las organizaciones de materializar una mejora en el todos los tamaños, ayudándolas IBM Managed Protection Services rendimiento y funcionamiento del a responder proactivamente a las para sistemas de sobremesa – sistema, y una reducción en la amenazas de Internet integrando la Protección 24x7 en tiempo real inversión de activos de tecnología y seguridad en los principales procesos garantizada y gestión experta para recursos. Es más, cuando se liberan de negocio. Este enfoque innovador entornos de sobremesa utilizando de la gestión y monitorización diaria mezcla servicios, tecnologías e nuestras tecnologías de cortafuegos de la seguridad, las organizaciones inteligencia de seguridad líderes en de sobremesa, prevención de pueden aumentar la productividad una única solución que se ofrece intrusos, cumplimiento anti-virus, reasignando los recursos IT internos a cuándo, dónde y cómo se necesite. sistema de prevención de virus (VPS) iniciativas más estratégicas. El resultado es una solución asequible y prevención de explotación de que le ayuda a optimizar los recursos, desbordamiento de buffer. Soporte de múltiples proveedores – aumentar la rentabilidad, mejorar la Mientras que IBM Internet Security flexibilidad y respuesta y resolver los IBM Managed Monitored Firewall Systems permanece firmemente requisitos de cumplimiento normativo. Services – Completa monitorización, detrás de la fuerza de sus productos gestión y análisis 24x7 por expertos de seguridad líderes del mercado, Ofrecer alternativas de servicio para de datos en cortafuegos para facilitar Managed Security Services soportan opciones flexibles de protección la detección, prevención y respuesta otras soluciones de seguridad IBM Internet Security Systems al amplio espectro de amenazas en que han cosechado un importante le ofrece flexibilidad para elegir constante evolución. reconocimiento y aceptación en las opciones de protección más el mercado. Además de gestionar adecuadas. IBM Managed IDS IPS Services productos de IBM Internet Security para redes y servidores – Systems, también damos soporte IBM Managed Protection Services para Monitorización, gestión y análisis a proveedores como 3Com (IPS), redes – Protección 24x7 garantizada experto 24x7 de eventos de detección Check Point (firewall), Cisco (IDS/ y gestión, monitorización y escalado de intrusos, diseñado para permitir firewall), Juniper (firewall) y McAfee expertos para redes de empresa. una respuesta en tiempo real, (IPS). De este modo, sea cual sea Cubre capacidades de cortafuegos, investigación y recuperación para prácticamente la combinación prevención de intrusos, anti-virus, minimizar eficazmente el riesgo y de proveedores, IBM Internet anti-spam, seguridad de contenidos y prevenir los cortes de servicio a Security Systems Managed Security redes privadas virtuales (VPN) que se causa de ataques surgidos desde Services puede incorporar gestión encuentran en la suite IBM Proventia puntos interiores y exteriores al de dispositivos de principio a de soluciones de protección líderes perímetro de red. fin, archivado de anotaciones, del mercado. gestión continua de vulnerabilidad, remediación, documentación y generación de informes.
  • 4. IBM Vulnerability ManagementService – Ventajas de IBM Internet Security Gestión y análisis en tiempo real de Systems servidores, cortafuegos, switches La seguridad preferente necesita la y otros dispositivos; auditorías de mejor investigación del mercado, un seguridad on demand completas ojo experto para conocer las técnicas que identifican, analizan y comunican y tendencias de los ataques, y una IBM España vulnerabilidades de seguridad de la red; plataforma ágil y asequible para ofrecer Santa Hortensia, 26-28 28002 Madrid y comunicaciones en tiempo real con soluciones de seguridad avanzada España expertos en vulnerabilidad de basadas en el conocimiento. IBM Internet Security Systems. IBM Internet Security Systems dirige La página de presentación de IBM puede el amplio conocimiento, métodos de encontrarse en: IBM Express Managed Security investigación innovadora y tecnologías ibm.com Services para seguridad de correo complejas necesarias para lograr IBM, el logotipo de IBM, ibm.com, Proventia y electrónico – diversas soluciones una seguridad preferente. Nuestros X-Force son marcas registradas de International para mejorar la seguridad existente experimentados asesores, arquitectos, Business Machines Corporation en Estados Unidos y/o en otros países. que ayudan a evitar virus y spam y a jefes de proyecto y expertos en controlar contenidos no deseados en la materia están preparados para Otros nombres de empresas, productos y servicios pueden ser marcas registradas o el correo electrónico. proporcionar a su organización una marcas de servicio de terceros. completa plataforma de soluciones Las referencias en esta publicación a productos IBM Express Managed Security de seguridad preferente diseñadas o servicios de IBM no implican que IBM tenga Services para seguridad Web – para proteger toda su infraestructura previsto comercializarlos en todos los países en protección para su empresa de las IT, desde la pasarela de red hasta el los que IBM opera. amenazas de Internet con exploración sistema de sobremesa. * Devolución de efectivo (sólo para Managed Protection Services – Premium Level): Si 24x7 que ayuda a detener los virus y el IBM Internet Security Systems no logra cumplir spyware antes de que comprometan Más información la Security Incidents Prevention Guarantee, la red; fácil de implantar y gestionar, Si desea conocer mejor IBM Internet el cliente recibirá 50.000 dólares para cada protege con tecnologías sólidas de anti- Security Systems Managed Security instancia en que esta garantía no se cumpla. Encontrará más detalles en los IBM Internet virus, anti-spam y filtrado de UTL. Services, póngase en contacto con Security Systems SLAs. su representante de IBM o visite: Producido en Estados Unidos de América 01-07 ibm.com/services/us/iss © Copyright IBM Corporation 2007 Todos los derechos reservados. GTD00763-ESES-00