El documento describe a Zscaler, una compañía de seguridad en la nube fundada por un veterano de la industria. Zscaler ofrece servicios de filtrado web y seguridad a través de su infraestructura global en la nube en lugar de usar appliances locales. Esto reduce costos, mejora la seguridad y simplifica la administración para los clientes.
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
Este documento resume un webcast educativo sobre los peligros ocultos detrás de los motores de búsqueda favoritos. El orador principal será Peter Firstbrook de Gartner, quien hablará sobre cómo los hackers están aprovechando recursos legítimos como sitios web populares y redes sociales para dirigir el tráfico a sitios maliciosos a través de técnicas de optimización de motores de búsqueda y explotando vulnerabilidades en sitios populares. El webcast también incluirá una sesión de preguntas y respuestas.
Zscaler ofrece acceso seguro a Internet para empleados desde cualquier dispositivo y lugar a través de su arquitectura en la nube altamente escalable. Su infraestructura global distribuye los componentes de un proxy para crear una red gigante que actúa como un único proxy y proporciona servicios de seguridad como antivirus, antispyware y filtrado de URLs. Los nodos de procesamiento Zscaler aplican las políticas definidas por el cliente para mejorar la seguridad.
Este documento presenta un firewall corporativo que ofrece varias funciones de seguridad como filtro de contenido web, control de horarios de navegación, firewall, VPN, balanceo de carga, informes y monitoreo en tiempo real. El firewall establece una barrera de protección entre la red interna de una empresa y Internet y ayuda a controlar el uso que hacen los empleados de Internet desde la oficina.
Taller Cloud Panda Security. Israel Ortegaandalucialab
Este documento describe la solución de seguridad Panda Cloud Protection de Panda Security. Explica los conceptos de cloud computing e introduce Panda Cloud Protection como una solución de seguridad basada en la nube que ofrece protección contra malware en puntos, correo electrónico e Internet. También describe las funcionalidades y beneficios de las soluciones Panda Cloud Internet Protection, Panda Cloud Email Protection y Panda Cloud Office Protection.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
El documento habla sobre SonicWALL y sus soluciones de seguridad de red. SonicWALL ofrece firewalls de próxima generación que pueden identificar, categorizar y controlar el tráfico de aplicaciones de forma inteligente. Sus soluciones ayudan a gestionar el ancho de banda de forma eficiente al priorizar aplicaciones críticas y bloquear contenido inaceptable. SonicWALL también ofrece servicios integrales de seguridad como detección de intrusiones, antivirus y filtrado de contenido.
Este documento describe la plataforma de seguridad de Palo Alto Networks. Explica que los firewalls tradicionales solo ofrecen dos opciones: bloquear todo o permitir todo. Sin embargo, la plataforma de Palo Alto Networks inspecciona todo el tráfico de red, incluidas las aplicaciones, usuarios y contenido, y permite habilitar aplicaciones de forma segura mediante la clasificación y asignación de políticas selectivas. Esto permite a las empresas protegerse contra amenazas sin comprometer el acceso a aplicaciones necesarias.
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
Este documento resume un webcast educativo sobre los peligros ocultos detrás de los motores de búsqueda favoritos. El orador principal será Peter Firstbrook de Gartner, quien hablará sobre cómo los hackers están aprovechando recursos legítimos como sitios web populares y redes sociales para dirigir el tráfico a sitios maliciosos a través de técnicas de optimización de motores de búsqueda y explotando vulnerabilidades en sitios populares. El webcast también incluirá una sesión de preguntas y respuestas.
Zscaler ofrece acceso seguro a Internet para empleados desde cualquier dispositivo y lugar a través de su arquitectura en la nube altamente escalable. Su infraestructura global distribuye los componentes de un proxy para crear una red gigante que actúa como un único proxy y proporciona servicios de seguridad como antivirus, antispyware y filtrado de URLs. Los nodos de procesamiento Zscaler aplican las políticas definidas por el cliente para mejorar la seguridad.
Este documento presenta un firewall corporativo que ofrece varias funciones de seguridad como filtro de contenido web, control de horarios de navegación, firewall, VPN, balanceo de carga, informes y monitoreo en tiempo real. El firewall establece una barrera de protección entre la red interna de una empresa y Internet y ayuda a controlar el uso que hacen los empleados de Internet desde la oficina.
Taller Cloud Panda Security. Israel Ortegaandalucialab
Este documento describe la solución de seguridad Panda Cloud Protection de Panda Security. Explica los conceptos de cloud computing e introduce Panda Cloud Protection como una solución de seguridad basada en la nube que ofrece protección contra malware en puntos, correo electrónico e Internet. También describe las funcionalidades y beneficios de las soluciones Panda Cloud Internet Protection, Panda Cloud Email Protection y Panda Cloud Office Protection.
Implementacion de seguridad en redes inalambricasBrayan Giraldo
Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
Safenet gestión de licencias software en la nubeInside_Marketing
El documento describe los servicios y soluciones de gestión de licencias de software de SafeNet, incluyendo la protección y licenciamiento de software local y en la nube, así como su solución Sentinel Cloud Services para la gestión de licencias de aplicaciones distribuidas como servicio en la nube.
El documento habla sobre SonicWALL y sus soluciones de seguridad de red. SonicWALL ofrece firewalls de próxima generación que pueden identificar, categorizar y controlar el tráfico de aplicaciones de forma inteligente. Sus soluciones ayudan a gestionar el ancho de banda de forma eficiente al priorizar aplicaciones críticas y bloquear contenido inaceptable. SonicWALL también ofrece servicios integrales de seguridad como detección de intrusiones, antivirus y filtrado de contenido.
Este documento describe la plataforma de seguridad de Palo Alto Networks. Explica que los firewalls tradicionales solo ofrecen dos opciones: bloquear todo o permitir todo. Sin embargo, la plataforma de Palo Alto Networks inspecciona todo el tráfico de red, incluidas las aplicaciones, usuarios y contenido, y permite habilitar aplicaciones de forma segura mediante la clasificación y asignación de políticas selectivas. Esto permite a las empresas protegerse contra amenazas sin comprometer el acceso a aplicaciones necesarias.
Este documento describe 12 mejores prácticas para controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas. Cubre problemas específicos de ambos dispositivos y diferencias en su administración. Las mejores prácticas incluyen establecer un proxy web inverso, túneles SSL VPN, escaneo de tráfico VPN y autenticación potente para dispositivos que se conectan desde fuera de la red, e implementar funciones de control de puntos terminales para portátiles.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Este documento resume los principales puntos sobre la seguridad en aplicaciones wireless. Explica que las redes wireless simplifican el acceso a la información pero también conllevan nuevos riesgos debido a que los puntos de acceso están abiertos. Detalla algunas debilidades comunes como sniffing, war driving y vulnerabilidades en estándares como 802.11b y WAP. Finalmente, proporciona lineamientos para la gestión de seguridad como considerar la seguridad como un proceso continuo, utilizar medidas de seguridad disponibles, establecer monit
Blue Coat propone una nueva arquitectura híbrida de seguridad web que incluye defensas colaborativas en la nube para mejorar el rendimiento y la escalabilidad, proteger contra las crecientes amenazas de la web 2.0, y reducir los costos totales de propiedad.
El documento presenta Novell Filr, una solución de acceso y sincronización de archivos que permite a los usuarios acceder a sus archivos desde cualquier dispositivo de forma segura. Filr integra directorios personales y volúmenes de red existentes sin necesidad de mover los archivos o realizar cambios en la infraestructura, y ofrece funciones como comentarios, búsqueda y compartición de archivos. Filr mantiene los controles de acceso y permisos existentes para proporcionar una experiencia moderna sin comprometer la seguridad o el cumpl
El documento presenta un proyecto para diseñar una red inalámbrica de área metropolitana para proveer acceso a los servicios de infocentros en cuatro comunidades. Actualmente existe desigualdad en el acceso a recursos tecnológicos. El proyecto propone implementar una red para conectar los infocentros y mejorar la eficiencia de los servicios tecnológicos en las comunidades.
Este documento discute las nuevas tendencias en seguridad de redes, incluyendo el desvanecimiento del perímetro de la red debido a terminales móviles, usuarios móviles y almacenamiento móvil. También analiza los nuevos ataques dirigidos al cliente, la virtualización, y los desafíos de seguridad planteados por la nube, el software como servicio y la arquitectura orientada a servicios. Concluye que el concepto de perímetro de red se está desdibujando y que la seguridad debe enfoc
Este documento proporciona información sobre los servicios y soluciones de comunicaciones de una organización. Ofrece soluciones tecnológicas avanzadas para telecomunicaciones, sistemas, componentes, una tienda en línea y redes. También describe casos reales de pruebas de redes y validación de servicios para varios clientes. Finalmente, presenta equipos y dispositivos de red como conmutadores, routers, servidores NTP y soluciones de almacenamiento.
Empresas y Personajes Relevantes en la Informática amigosgrupono5
Este documento presenta un resumen de los principales líderes en tecnología de la información como SafeNet, 3Com, Cisco Systems, D-Link y AT&T. Cada compañía ofrece soluciones de red, seguridad, hardware, software y servicios de telecomunicaciones.
La Solución de Conectividad Segura StoneGate proporciona firewall, VPN, IPS y SSL VPN unificados con gestión centralizada para ofrecer conectividad segura y resiliente a través de redes distribuidas. Integra varias capas de seguridad para detener amenazas y garantizar el flujo de información seguro entre oficinas, usuarios móviles y sistemas. El Centro de Gestión StoneGate permite administrar miles de dispositivos de forma centralizada para mejorar la respuesta a incidentes y reducir costos.
Foro de la virtualización ibm forum madrid v3Zitralia
Este documento trata sobre la virtualización del puesto de trabajo. Se discute la diferencia entre virtualización distribuida y centralizada, y cómo la virtualización distribuida puede reducir los costos al permitir que los usuarios lleven sus datos, aplicaciones e identidad en un pendrive de forma personalizada e independiente del hardware del cliente. También se menciona cómo la virtualización favorece el modelo de software como servicio al reducir el ancho de banda requerido.
El documento habla sobre la seguridad en páginas web. Explica que con el crecimiento del uso de Internet y el comercio electrónico, la seguridad en páginas web es cada vez más importante para proteger la información, la imagen de las empresas y los factores económicos. También menciona que los clientes requieren seguridad y confianza.
Ponencia sobre Cisco OnPlus realizada por Joaquín López, en el Evento "Accede a los Servicios de Voz para tus Clientes" celebrado por Alhambra-Eidos y con la colaboración de Avanzada 7 y Cisco, en el Hotel Velada Madrid el pasado miércoles 25 de abril 2012
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
La empresa ofrece una amplia gama de servicios y productos de tecnología de la información, como conectividad de red, seguridad, virtualización, almacenamiento en la nube, telefonía IP, redes inalámbricas y capacitación. El personal de la empresa tiene más de 15 años de experiencia en el sector y está certificado en las tecnologías que ofrece.
Este documento presenta la propuesta de Cloud privada de HP llamada CloudSystem. CloudSystem ofrece una solución integral de hardware, software y servicios para construir y gestionar Clouds privadas de forma sencilla. Incluye servicios automatizados de provisionamiento, gestión del ciclo de vida de aplicaciones e infraestructura, y monitoreo que permiten a las empresas mejorar la innovación, agilidad y gestión financiera.
A medida que se avanza hacia el entorno de trabajo digital, es fundamental que se prepare la infraestructura de TI. Para hacer frente a los desafíos, Aruba ofrece una solución líder en el sector: fácil de gestionar, segura y adaptada a las nuevas necesidades de movilidad.
Descubre en este webinar las recomendaciones y pautas de diseño para reorganizar el espacio de trabajo en la adopción de una estrategia Mobile First.
Este documento trata sobre la seguridad en la comunicación de datos. Explica que una computadora segura se comporta de manera esperada y que cualquier alteración no esperada puede deberse a errores humanos, de software o hardware, o manipulación no autorizada. También identifica varios obstáculos comunes para la seguridad como falta de conciencia de usuarios, presupuesto, apoyo gerencial y herramientas. Además, cubre conceptos clave como autenticación, integridad, control de acceso y certificación que son importantes para la seguridad de
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
El documento discute las soluciones de acceso remoto para redes pequeñas y medianas. Presenta los riesgos de no tener acceso remoto, como menor productividad y rentabilidad. Luego describe los beneficios de la implementación, como mayor productividad y optimización del negocio. Explica que el firewall UTM no es siempre la mejor solución debido a limitaciones como soporte limitado de conexiones simultáneas, mientras que el software como servicio (SaaS) puede reducir costos ofreciendo una solución gestionada.
Este documento describe 12 mejores prácticas para controlar el acceso de portátiles y teléfonos inteligentes a las redes corporativas. Cubre problemas específicos de ambos dispositivos y diferencias en su administración. Las mejores prácticas incluyen establecer un proxy web inverso, túneles SSL VPN, escaneo de tráfico VPN y autenticación potente para dispositivos que se conectan desde fuera de la red, e implementar funciones de control de puntos terminales para portátiles.
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Este documento resume los principales puntos sobre la seguridad en aplicaciones wireless. Explica que las redes wireless simplifican el acceso a la información pero también conllevan nuevos riesgos debido a que los puntos de acceso están abiertos. Detalla algunas debilidades comunes como sniffing, war driving y vulnerabilidades en estándares como 802.11b y WAP. Finalmente, proporciona lineamientos para la gestión de seguridad como considerar la seguridad como un proceso continuo, utilizar medidas de seguridad disponibles, establecer monit
Blue Coat propone una nueva arquitectura híbrida de seguridad web que incluye defensas colaborativas en la nube para mejorar el rendimiento y la escalabilidad, proteger contra las crecientes amenazas de la web 2.0, y reducir los costos totales de propiedad.
El documento presenta Novell Filr, una solución de acceso y sincronización de archivos que permite a los usuarios acceder a sus archivos desde cualquier dispositivo de forma segura. Filr integra directorios personales y volúmenes de red existentes sin necesidad de mover los archivos o realizar cambios en la infraestructura, y ofrece funciones como comentarios, búsqueda y compartición de archivos. Filr mantiene los controles de acceso y permisos existentes para proporcionar una experiencia moderna sin comprometer la seguridad o el cumpl
El documento presenta un proyecto para diseñar una red inalámbrica de área metropolitana para proveer acceso a los servicios de infocentros en cuatro comunidades. Actualmente existe desigualdad en el acceso a recursos tecnológicos. El proyecto propone implementar una red para conectar los infocentros y mejorar la eficiencia de los servicios tecnológicos en las comunidades.
Este documento discute las nuevas tendencias en seguridad de redes, incluyendo el desvanecimiento del perímetro de la red debido a terminales móviles, usuarios móviles y almacenamiento móvil. También analiza los nuevos ataques dirigidos al cliente, la virtualización, y los desafíos de seguridad planteados por la nube, el software como servicio y la arquitectura orientada a servicios. Concluye que el concepto de perímetro de red se está desdibujando y que la seguridad debe enfoc
Este documento proporciona información sobre los servicios y soluciones de comunicaciones de una organización. Ofrece soluciones tecnológicas avanzadas para telecomunicaciones, sistemas, componentes, una tienda en línea y redes. También describe casos reales de pruebas de redes y validación de servicios para varios clientes. Finalmente, presenta equipos y dispositivos de red como conmutadores, routers, servidores NTP y soluciones de almacenamiento.
Empresas y Personajes Relevantes en la Informática amigosgrupono5
Este documento presenta un resumen de los principales líderes en tecnología de la información como SafeNet, 3Com, Cisco Systems, D-Link y AT&T. Cada compañía ofrece soluciones de red, seguridad, hardware, software y servicios de telecomunicaciones.
La Solución de Conectividad Segura StoneGate proporciona firewall, VPN, IPS y SSL VPN unificados con gestión centralizada para ofrecer conectividad segura y resiliente a través de redes distribuidas. Integra varias capas de seguridad para detener amenazas y garantizar el flujo de información seguro entre oficinas, usuarios móviles y sistemas. El Centro de Gestión StoneGate permite administrar miles de dispositivos de forma centralizada para mejorar la respuesta a incidentes y reducir costos.
Foro de la virtualización ibm forum madrid v3Zitralia
Este documento trata sobre la virtualización del puesto de trabajo. Se discute la diferencia entre virtualización distribuida y centralizada, y cómo la virtualización distribuida puede reducir los costos al permitir que los usuarios lleven sus datos, aplicaciones e identidad en un pendrive de forma personalizada e independiente del hardware del cliente. También se menciona cómo la virtualización favorece el modelo de software como servicio al reducir el ancho de banda requerido.
El documento habla sobre la seguridad en páginas web. Explica que con el crecimiento del uso de Internet y el comercio electrónico, la seguridad en páginas web es cada vez más importante para proteger la información, la imagen de las empresas y los factores económicos. También menciona que los clientes requieren seguridad y confianza.
Ponencia sobre Cisco OnPlus realizada por Joaquín López, en el Evento "Accede a los Servicios de Voz para tus Clientes" celebrado por Alhambra-Eidos y con la colaboración de Avanzada 7 y Cisco, en el Hotel Velada Madrid el pasado miércoles 25 de abril 2012
Este documento trata sobre la seguridad en redes inalámbricas. Explica que hoy en día muchas personas usan internet inalámbrico en sus hogares y oficinas. Sin embargo, es importante proteger estas redes porque la información que viaja a través de ellas puede ser vulnerable. El documento recomienda varias medidas para mejorar la seguridad como cambiar las contraseñas predeterminadas, usar encriptación WEP/WPA, ocultar el nombre de la red y filtrar las direcciones MAC.
La empresa ofrece una amplia gama de servicios y productos de tecnología de la información, como conectividad de red, seguridad, virtualización, almacenamiento en la nube, telefonía IP, redes inalámbricas y capacitación. El personal de la empresa tiene más de 15 años de experiencia en el sector y está certificado en las tecnologías que ofrece.
Este documento presenta la propuesta de Cloud privada de HP llamada CloudSystem. CloudSystem ofrece una solución integral de hardware, software y servicios para construir y gestionar Clouds privadas de forma sencilla. Incluye servicios automatizados de provisionamiento, gestión del ciclo de vida de aplicaciones e infraestructura, y monitoreo que permiten a las empresas mejorar la innovación, agilidad y gestión financiera.
A medida que se avanza hacia el entorno de trabajo digital, es fundamental que se prepare la infraestructura de TI. Para hacer frente a los desafíos, Aruba ofrece una solución líder en el sector: fácil de gestionar, segura y adaptada a las nuevas necesidades de movilidad.
Descubre en este webinar las recomendaciones y pautas de diseño para reorganizar el espacio de trabajo en la adopción de una estrategia Mobile First.
Este documento trata sobre la seguridad en la comunicación de datos. Explica que una computadora segura se comporta de manera esperada y que cualquier alteración no esperada puede deberse a errores humanos, de software o hardware, o manipulación no autorizada. También identifica varios obstáculos comunes para la seguridad como falta de conciencia de usuarios, presupuesto, apoyo gerencial y herramientas. Además, cubre conceptos clave como autenticación, integridad, control de acceso y certificación que son importantes para la seguridad de
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
Uno de los puntos diferenciadores de Cyberoam frente a otros sistemas UTM, es su sistema de gestión de políticas de seguridad basado en la identidad del usuario. Mientras que otros sistemas basan sus políticas en la dirección IP del usuario, Cyberoam identifica el usuario que está detrás del dispositivo. Esta tecnología otorga visibilidad completa sobre "quién está haciendo qué" en su red y permite identificar al usuario incluso en la dinámica de DHCP y Wi-Fi o entornos de dispositivos compartidos. Como resultado, sus políticas de seguridad son más precisas y más fiables.
La serie de appliances CR de Cyberoam incluye diferentes modelos, diseñados para diferentes tamaños de red. Para más información sobre las características técnicas de los modelos disponibles, consulte el documento: Cyberoam Tech Sheet.
El documento discute las soluciones de acceso remoto para redes pequeñas y medianas. Presenta los riesgos de no tener acceso remoto, como menor productividad y rentabilidad. Luego describe los beneficios de la implementación, como mayor productividad y optimización del negocio. Explica que el firewall UTM no es siempre la mejor solución debido a limitaciones como soporte limitado de conexiones simultáneas, mientras que el software como servicio (SaaS) puede reducir costos ofreciendo una solución gestionada.
OpenDNS es líder en servicios de seguridad y navegación de Internet basados en la nube que brindan mayor seguridad, velocidad y confiabilidad a las redes de clientes. Integrando la seguridad en el protocolo DNS, OpenDNS permite que los clientes conectados obtengan los beneficios de mayor seguridad y control de Internet en sus redes de forma inmediata y a bajo costo, en comparación con implementar hardware. OpenDNS ofrece filtrado web, protección contra fraude, robots de red y malware de manera personalizable y con administración sen
El documento presenta una introducción al concepto de computación en la nube. Explica que la nube ofrece servicios de infraestructura, plataformas y software a través de Internet de forma escalable y accesible desde cualquier dispositivo. Describe las características, ventajas y desventajas de la nube, así como los diferentes modelos como IaaS, PaaS y SaaS. Finalmente, analiza los impactos esperados y la visión futura de este paradigma emergente.
El documento describe las soluciones de gestión de amenazas de CA, incluyendo antivirus, antispyware, prevención de intrusiones basada en host, seguridad de puerta de enlace y defensa total de amenazas. Estas soluciones proporcionan protección multilayer contra virus, spyware, intrusiones y otras amenazas para empresas de todos los tamaños.
El documento describe el sistema de seguridad perimetral ESTIGIA. Ofrece protección contra amenazas externas mediante firewall avanzado, control de navegación, antivirus, detección de intrusos y VPN. Permite interconectar de forma segura sedes remotas y acceso de usuarios móviles. Incluye panel web con registros de actividad para monitorear el tráfico de red.
Ponencia de Antoni Oriol, director del Área de Negocio de Outsourcing de Infraestructuras Tecnológicas de Telefónica: “Cloud Computing para generar eficiencia y agilidad en las Infraestructuras TIC y en la AAPP”, en la jornada de cloud computing y de data center de SOCINFO
ExpoCloud2013 - IBM SmartCloud La oferta total en cloudInside_Marketing
El documento describe la oferta de servicios en la nube de IBM SmartCloud. Ofrece diferentes opciones de implementación de la nube, incluyendo privada, compartida y pública. La plataforma IBM SmartCloud proporciona componentes para construir una nube privada e implementar servicios en la nube listos para usar. El equipo de servicios de IBM puede ayudar a los clientes a aprovechar los beneficios de la nube de diferentes maneras como construyendo una solución privada o ampliando la capacidad TI con servicios compartidos. IBM SmartCloud Enterprise es un servicio
La nube permite ofrecer servicios de computación a través de Internet mediante la separación de los recursos de computación y almacenamiento de los dispositivos locales. Existen diferentes tipos de nubes como pública, privada, híbrida y comunitaria. La nube ofrece beneficios como escalabilidad, bajo costo y facilidad de implementación pero también plantea desafíos de seguridad y privacidad debido a que los datos se almacenan de forma remota.
Fibercorp ofrece servicios de infraestructura y datos a empresas, incluyendo banda ancha, datos, y servicios de datacenter. Cuenta con una red de fibra óptica de 55,000 km que conecta a más de 3.5 millones de hogares y 20,000 empresas. Ofrece soluciones integrales como internet, VPN, hosting y virtualización con alta disponibilidad y ancho de banda de hasta 1Gbps.
Panda Security Desarrolla innovadoras soluciones de seguridad en la nube para proteger los equipos informáticos de empresas y usuarios frente a todo tipo de amenazas.
Panda security presentación_corporativa_esp_2012Javier Merchan
Este documento proporciona información sobre Panda Security, una compañía global de seguridad cibernética. Resume que Panda Security desarrolla soluciones de seguridad innovadoras basadas en la nube para proteger a más de 10 millones de usuarios en 195 países, y que ofrece una variedad de productos y soluciones de seguridad para empresas y usuarios, incluyendo protección de correo electrónico, protección de oficina y antivirus basados en la nube.
Securiza tu camino hacia la industria 4.0Jordi García
Para 2019, el 92% de las industrias habrán adoptado la tecnología del Internet de las Cosas (IoT). Los benficios de IOT en industria están demostrados pero estos tienen un gran handicap, y es el mayor riesgo de amenazas. Para minimizar los riesgo de brechas en la red, Aruba Networks ha creado un ecosistema de seguridad que te pemitirá sacar todo el provecho a IOT.
Este documento compara las diferencias entre una nube personalizada (custom cloud) y otras nubes como la nube de Microsoft Office 365. Una custom cloud ofrece mayores niveles de personalización, seguridad y flexibilidad que otras nubes, incluyendo la capacidad de modificar políticas de seguridad, integrar aplicaciones propias, y migrar soluciones entre entornos on-premise y en la nube.
Sermalogic es una empresa fundada en 1995 que ofrece servicios TI, con más de 110 empleados, la mayoría técnicos. Generó 3,8 millones de euros en facturación en 2011 ofreciendo servicios como mantenimiento de redes, sistemas, seguridad, multimedia y nuevos servicios como domótica e inmobiliaria. Su objetivo es pasar de proveedor de servicios a socio tecnológico de sus clientes.
Sermalogic es una empresa fundada en 1995 que ofrece servicios TI externalizados. Cuenta con más de 110 empleados y facturó 3.8 millones de euros en 2011. Ofrece servicios en áreas como redes, sistemas, seguridad, multimedia y movilidad a nivel nacional y parte de Portugal, con el objetivo de ser un socio tecnológico para sus clientes.
Perimetra es una empresa mexicana que ofrece servicios y soluciones tecnológicas innovadoras en cloud computing, redes, gestión y seguridad electrónica. Proporciona una amplia gama de servicios de cloud, incluyendo correo electrónico, seguridad web, redes y almacenamiento. También ofrece consultoría, desarrollo de proyectos, capacitación y servicios administrados.
Este documento describe los desafíos de seguridad que enfrentan las empresas debido a la transformación digital, incluida la movilidad, las aplicaciones en la nube y las redes sociales. Zscaler ofrece una plataforma de seguridad basada en la nube que protege a los usuarios y dispositivos en cualquier lugar, inspeccionando todo el tráfico entrante y saliente para detectar amenazas avanzadas. Su enfoque unificado de seguridad sigue a los usuarios a través de ubicaciones y dispositivos.
La tecnología en la nube aumenta la eficiencia de TI al proporcionar instalación y gestión sencillas, características integradas y actualizadas, y capacidad de adaptación a diferentes tamaños de organización, con costes iniciales y operativos más bajos. La solución de red en la nube ofrece escalabilidad ilimitada, alta disponibilidad y seguridad para enfrentar los nuevos retos de TI, y permite la gestión centralizada de redes empresariales desde la nube de forma sencilla e intuitiva.
Las soluciones Cisco IronPort incluyen una línea de productos dividida en categorías para protección de correo electrónico (Serie C) y control de contenido web (Serie S), así como dispositivos de administración (Serie M). Funcionan sobre el sistema operativo propietario AsyncOS y la base de datos SenderBase para brindar seguridad de correo electrónico y web a través de detección de spam, antivirus, filtrado de contenido y cumplimiento de políticas.
Este documento presenta varias soluciones de red y seguridad de Amer como switches de escritorio y de rack, puntos de acceso inalámbricos internos y externos, firewalls UTM, optimizadores de ancho de banda y archivadores de correo electrónico. La compañía ofrece una administración centralizada de redes a través de su consola en la nube para gestionar múltiples sitios de forma remota y sencilla.
Cisco iron port_email_data_loss_prevention_overviewIlyanna
RSA Email DLP is fully integrated into Cisco IronPort email security appliances, providing administrators a comprehensive and easy-to-manage data loss prevention solution. It offers over 100 predefined policies to ensure compliance with regulations and prevent sensitive data loss, while virtually eliminating false positives. Administrators can quickly enable policies, customize them, and access reports from a single user interface.
Zscaler ofrece acceso seguro a Internet a través de una arquitectura en la nube altamente escalable. Su infraestructura global distribuye componentes de proxy para crear una red global que actúa como un proxy único. Esto proporciona servicios como antivirus, filtrado de URLs y control de contenido. Zscaler incrementa la seguridad de sus clientes aplicando filtros en línea y escaneando el tráfico para detectar amenazas.
La protección de malware en la nube de FireEye™ conecta los sistemas de protección
Web y de email malware de FireEye (MPS) en tiempo real a un intercambio de inteligencia
sobre Malware y de datos de amenazas sobre ataques confirmados y emergentes.
El dispositivo de Sistema de Análisis de Malware de FireEye™ Malware brinda a los analistas de amenazas
un control a su alcance sobre un ambiente de prueba auto-configurado de gran potencia donde se pueden
examinar profundamente el malware avanzado, los ataques del día cero y los ataques específicos embebidos
en formatos de archivo comunes, en adjuntos del email y en objetos Web.
El sistema de protección de malware para email de FireEye realiza un análisis dinámico de los adjuntos y URLs en los emails para detectar amenazas del día cero, incluyendo malware embebido en formatos comunes. Al correlacionar la información entre el email y la web, puede identificar ataques multi-vectoriales y proteger a otras posibles víctimas. La implementación es sencilla y proporciona protección efectiva contra spear phishing de manera independiente a firmas.
Sistema de Protección de Malware para Email de FireEye
Seguridad para email de próxima generación para combatir el malware
avanzado, del día cero y ataques específicos APT
2. Los fundadores de Zscaler y su equipo administrativo han sido innovadores y
reconocidos líderes de varias de las más importantes compañías de seguridad
de información y redes desde hace más de 10 años. Zscaler fue fundada por un
veterano de la industria de la seguridad Jay Chaudhry, que ha fundado
varias compañías exitosas.
Jay se unió a un equipo de ingenieros de NetScaler dirigidos por K.Kaliash,
un gurú de la escalabilidad y arquitecto de Netscaler, donde desarrolló la plataforma de
balanceo más sólida. Adicionalmente, el equipo clave esta constituido por desarrolladores
cuidadosamente elegidos y ejecutivos de seguridad y networking de compañías como Cisco,
Juniper, SPI Dinamics, Verisign y Wipro.
Derechos Reservados PERIMETRA SA DE CV
3. Ofrece servicios que permiten al
usuario final, desde cualquier lugar y utilizando
cualquier equipo, obtener una experiencia en
Internet enriquecida reforzando las políticas de
seguridad de las empresas.
Entregamos estos servicios utilizando
nuestra Infraestructura de Nube Mundial (Global
Cloud Infrastructure). En lugar de appliances,
tenemos un nuevo modelo bajo demanda donde
los
clientes pagan una cuota de suscripción.
Nuestro servicio en la nube está
construido con tecnología de punta de alto
desempeño, que elimina la latencia.
Zscaler reduce riesgos, baja costos,
mejora la utilización de recursos y simplifica la
administración de IT..
Zscaler ha establecido rápidamente una
posición de liderazgo entre las empresas de
seguridad en la nube, abarcando desde pequeños
negocios hasta las compañías de Fortune 500.
Es además la solución ideal para los
proveedores de servicio que atienden a millones de
clientes.
Derechos Reservados PERIMETRA SA DE CV
5. Modelo de adquisición: Servicio
Modelo de negocio: Pago por uso
Modelo de acceso: Internet
Modelo técnico: Escalable, elástico,
compartible
Derechos Reservados PERIMETRA SA DE CV
6. VISION
•Proveer una experiencia rapida y
segura para los usuarios que
utilizen Internet desde cualquier
lugar y desde cualquier dispositivo
Oficina
Remota
Corporativo
Zscaler Cloud
Usuarios
Moviles
DE QUE FORMA? BENEFICIOS
•Servicio Global en la • Bajo costo de pertenencia
nube • Incremento en la seguridad
•Modelo de SaaS • Incremento en la
Productividad
Derechos Reservados PERIMETRA SA DE CV
7. Caching Data Botnets + Web 2.0 Bandwidth
+ URL AV Leakage Malware Control Control
Oficinas
Remotas
Logs
Caching Data Botnets + Web 2.0 Bandwidth
+ URL AV Leakage Control Control
Malware
AD
Usuarios HQ
Equipos Redundantes
Usuarios
Moviles Control y Politica limitados
Multiples Equipos de Gateway Puntuales son
costosos de mantener y Administrar
Derechos Reservados PERIMETRA SA DE CV
8. Caching Data Botnets + Web 2.0 Bandwidth
+ URL AV Leakage Malware Control Control
Oficinas
Remotas
Log Servers
Caching Data Botnets + Web 2.0 Bandwidth
+ URL AV Leakage Control Control
Malware
AD
Usuarios HQ
ZSCALER Cloud
Redundant Appliances
Usuarios
Moviles Politica y control limitada
Derechos Reservados PERIMETRA SA DE CV
9. ZScaler: 4 Opciones de
redirecciòn
Redireccion de Trafico: gateway.zscaler.net
Oficinas
Remotas
Proxy
Trafico Saliente
Manage Comply
Trafico Limpio Secure Analyze
Usuarios HQ Regreso de Trafico
Definicion de Politica
Admin Zscaler Service
Usuarios
Moviles
Tecnologia Single Scan Multi-Action (SSMA)
Derechos Reservados PERIMETRA SA DE CV
10. Aplicaciones
Web 2.0
Filtrado URL
URL Applications
Web 2.0 Bandwidth
Optimizacion de
Filtering Optimization
Ancho de Banda
Web Access
Web Access
Controles de Prevencion de
Data Loss
Controls
Controls
acceso a la WEB Fuga de Datos
Prevention
Advanced Threats
Proteccion de
Advanced Threats
Protection
Amenazas Avanzadas
Protection
Forensica y Analisis
Anti-Virus & Anti-Spyware
Anti-Virus & Anti-Spyware
Anti-Virus & Anti-Spyware
Motor Intellispect
Intellispect Engine Nanolog Intelligence
Inteligencia Nanolog
Cloud Nodes Nube & Autoridad Central
Nodos de la & Central Authority
Derechos Reservados PERIMETRA SA DE CV
11. SEGURIDAD WEB
Anti-Malware
Amenazas conocidas. Protege contra los virus conocidos y gusanos
mediante la firma y los motores heurísticos que identifican los virus en
los procesos HTTP y HTTP`S. Anti-spyware, detecta y detiene una
amplia gama de programas espía, incluyendo troyanos, claves de
registro y avisos.
Seguridad Web avanzada
Nulidad. Amenazas desconocidas. Bots, P2P, contenido malicioso
y phishing. Registro de tráfico saliente en caso de amenazas
tales como los botnets, que utilizan los equipos en usuarios
finales paraenviar spam o los ataques de phishing. Protege a los
usuarios de contenido activo malicioso, como ActiveX, AJAX,
Flash o JavaScript, pueden ser fácilmente utilizados como
conductores de códigomalicioso.
También detecta y bloquea el (P2P), que puede
consumir ancho de banda de Internet y crea la seguridad, así
como riesgos de responsabilidad civil para una organización.
Control de acceso a Browser
Clasifica a los navegadores web basados en su firma
factor-usuario define una política para especificar
qué versiones de los navegadores web se pueden utilizar.
Esto proporciona un control granular sobre
el uso de navegadores obsoletos en la empresa,
reduciendo el riesgo y aprovechando para la
prevención a acceso a Internet.
Derechos Reservados PERIMETRA SA DE CV
12. ACCESO ADMINISTRADO A LA WEB 2.0
Filtrado URL
URL aportando 80 categorías predefinidas que se
agrupan en 30 súper categorías - Éstas súpercategorías
se agrupan en 5 clases de dirección: la seguridad,
responsabilidad legal, pérdida de
productividad, la pérdida de ancho de banda y uso de
la empresa. Además, Zscaler ha sido pionero en
una nueva dinámica tecnología de clasificación de
contenido. Cada página descargada de un sitio web
se escanea en tiempo real, clasificados y manejados
basándose en políticas.
Control de ancho de banda
Resuelve el abuso o mal uso de ancho de banda por problemas
de apoyo de la política basada en el
control de ancho de banda para aplicaciones de Internet. Para
una ubicación, puede definir una
política de destinar al menos el 20% del ancho de banda para
Salesforce.com y el 15% del ancho de
banda para aplicaciones de reunión en línea, tales como
WebEx. Su empresa puede necesitar el uso
de Skype o chat de voz, aplicaciones puede asignar cierto
ancho de banda para las aplicaciones, de
modo que puedan ser utilizados sin acaparar todo el ancho de
banda para un lugar determinado.
Derechos Reservados PERIMETRA SA DE CV
13. Web 2.0
Control granular sobre la Web 2.0
herramientas de comunicación tales como
web mail (Gmail, Yahoo!
Mail), los productos de mensajería
instantánea (AIM, MSN Messenger). Plus de
gestión de acceso a
redes sociales, blogs y Streaming
proporcionan el acceso adecuado a los
empleados adecuados, de
modo que las organizaciones pueden
efectivamente tomar ventaja de Web 2.0.
Derechos Reservados PERIMETRA SA DE CV
14. Prevención de filtrado de información
Ejecuta políticas de cumplimiento mediante la inspección completa del tráfico HTTP y HTTPS cuando
sale de la red local. Solución que proporciona políticas intuitivas de gran alcance, ofrece un control
granular sobre usuarios específicos, lugares y aplicaciones (correo web, redes sociales, etc.) Las
organizaciones pueden definir los diccionarios personalizados y añadir además de los ya pre-definidos,
léxicos y categorías previstas para los números de tarjeta de crédito, números de Seguro Social,
estados financieros, de información médica y códigos.
Interface de usuario
Se basa en una forma literalmente intuitiva que no requiere
entrenamiento especial. Si es capaz de
utilizar Gmail ,facebook, es capaz de utilizar nuestra
interface.
Informes
Cuenta con un sistema de información flexible y potente para
ver las tendencias y los patrones de
tráfico de actividad de Internet eventos específicos a fondo.
Nuestra tecnología reduce el costo de
retención y ofrece alta velocidad de recuperación de registros
web (logs).
Además de ayudar a las organizaciones a cumplir con su
regulaciones obligatorias. Zscaler
proporciona a las organizaciones una visión completa de su
actividad en Internet que puede ser
utilizada para la gestión de las nuevas políticas y previsión de
necesidades de ancho de banda de
Internet
Derechos Reservados PERIMETRA SA DE CV
15. Cloud Computing & Appliances/Software
SaaS Appliances/Software
Costo No hay costo para adquirir o Necesita CapEx significativa a
implementar. Requiere gastos adquirir y desplegar cajas /
operativos en vez de CapEx software
Detecciòn de amenazas Nube de arquitectura permite Más difícil, consume mucho
una mejor detección de tiempo para actualizar cada
amenazas y actualizaciones en cuadro
tiempo real
Facil uso e implementaciòn Sin necesidad de manejar los Obliga a administrar el
aparatos o software, los hardware, software, bases de
clientes sólo aplican políticas datos y las políticas de filtrado.
Recursos adicionales IT No requiere recursos de IT Agrega recursos IT adicionales
adicionales y/o certificaciones.
Latencia debido al re- La latencia es nula ya que Poca latencia si es que se
direccionamiento del tràfico cuenta con centro de datos con encuentra en instalaciones del
presencia mundial cliente
Control Menor control Control total del medio aunque
a su vez los empleados pueden
hacer que sea difícil
Green IT Respetuoso del medio Cajas para cada cliente, más
ambiente, requiere menos potencia y refrigeración
cajas
Derechos Reservados PERIMETRA SA DE CV
16.
17. Dashboard en Tiempo Real Vista por Locacion, departamento o aplicacion
Top Internet Users
Internet usage by Location
Usage trend by department
“Simplemente Increible!
La informacionque antes no podia obtener, o tomaba
dias sacar de multiples logs masivos, esta
Visibilidad en las aplicaciones Web 2.0 disponible consolidando todasDetalle transaccional en tiempo real
instantaneamente mis
locaciones, incluyendo los Usuarios moviles.”
Overall usage for Social Networks Threats like Botnets and Malicious code
Webmails sent and viewed
CISO, Compania de Servicios Financieros
Overall usage for Social Networks
Transaction level details of threats for user : Admin
Webmail
Social Networks used
Top applications for: guest
Derechos Reservados PERIMETRA SA DE CV
18. “El modelo de retorno de inversion de “El servicio bien diseñado
Zscaler hace sencilla la decision, de Zscaler en la nube,
comparada a primero comprar e instalar con funcionalidad
multiples productos de seguridad y integral, provee alta
despues contratar personal para seguridad y control
administrarlos.“
granular a un bajo TCO
Zscaler alivia a las compañias de la
cansada y costosa tarea de “Las Tecnologias de
administrar el filtrado de Web y la Zscaler Single Scan, Multi
seguridad en sus propios servidores. Action (SSMA) y de
NanoLog entregan
"Chaudhry tiene velocidad y estabilidad.”
un gran record de
anticipar el “Estamos contentos de
[emergente, Asociarnos con Zscaler para
nuevo] mercado.“ proveer funcionalidad
comprensiva usando su
" Con centros de Datos distribuidos mundialmente, Zscaler ha hecho un excelente modelo de SaaS para
trabajo en construir una infraestructura escalable para soportar a los clientes, sin una
degradación en el desempeño notable.” entregar alto valor y un
mejor ROI.”
Derechos Reservados PERIMETRA SA DE CV