2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos.

Slides:



Advertisements
Presentaciones similares
Logística y Distribución
Advertisements

ÍNDICE Mission Statement Breve historia Posicionamiento
Intranets P. Reyes / Octubre 2004.
El problema del spam Raul Bazan iSoftland. # El problema del spam Contenido El problema del spam Descripción del ciclo de vida del spam Elección de una.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
En primer lugar presentarme…
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
Descripción técnica de Microsoft Virtual Server 2005 R2.
SEGURIDAD EN REDES DE DATOS
Protección contra Software Malicioso
Introducción a servidores
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
D if T ec UNA COMPAÑÍA PARA LA INNOVACIÓN Competitividad mediante el valor añadido de los productos.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Índice Introducción: - Fraud Modus Operandi Detección:
Sistema operativo Tema: Maquina virtual Alumnos: Eduar peña
ATeDis Tecnologías de Apoyo y Ayudas Técnicas
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
50 principios 1. Los clientes asumen el mando.
Oscar Navarrete J. Jorge Gutiérrez A.
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
TUTOR: ING. RAYNER DURANGO
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad de redes empresariales
Compartir Informacion Compartir Hardware y Software
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Las 7 cosas más importantes de Volume Activation con Windows 7 © 2009 Microsoft Corporation. Reservados todos los derechos. Como profesional de TI, debe.
SonicWALL Security Soluciones de seguridad en el correo electrónico Seminario comercial.
SEGURIDAD INFORMÁTICA
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Sistema de Seguridad Domiciliaria
Introducción SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar.
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 VPNs con PGP Introducción Definiciones Instalación de PGPnet Añadir un host PGPnet.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
DESARROLLO TECNOLOGICO APLICADO A LOS NEGOCIOS
Nueva generación de productos para Windows Workstations y Windows File Servers Alexey Slushev Gerente Comercial de Productos.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
La información (sus datos) es el activo más valioso
Auditoría de Sistemas y Software
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Sistemas de Detección de Intrusos
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Kaseya ofrece una amplia gama de recursos, incluyendo, la educación, consultoría y servicios de TI para ayudar en la aplicación y el funcionamiento.
VIRUS Características principales
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Definición: Es un antivirus de versión gratuita en el cual los análisis de los ficheros se llevan a cabo en servidores remotos en vez del ordenador del.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Ayudar a proteger y a administrar contenidos Obtener información y ampliar los conocimientos Información disponible, siempre conectados Organización.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

2 Negocio Eficacia Flexibilidad y agilidad Reducir costes - OPEX Consolidación Movilidad y tiempo para uno mismo Tecnología Virtualización Dispositivos móviles Consumerización y medios sociales Servicios en la nube Seguridad Malware Compatibilidad con diversas plataformas Hacking, correo electrónico, phishing Baja seguridad en los medios sociales

Kaspersky Endpoint Security 8 para Windows Kaspersky Security Center 9

5

Protección de puntos finales – Basada en firmas – Defensa proactiva – Con todo el poder de la nube: Kaspersky Security Network Control de puntos finales – Control de aplicaciones – Control de dispositivos – Control de navegación 6

Listas de reputación en la nube Millones de registros Detección urgente con respuesta rápida Minimiza los falsos positivos 7

Application Activity Monitor Application Startup Control Application Privilege Control Vulnerability Monitor 8 Control Clasificación InspecciónCumplimiento

Vigila y clasifica aplicaciones Agrupa aplicaciones como – Confiables – Baja restricción – Alta restricción – No confiables Vigila constantemente 9

Listas blancas y negras de aplicaciones Permitir, bloquear, auditar Se integra con Active Directory Ahorra recursos de red 10

Obliga a cumplir reglas para aplicaciones en ejecución Establece reglas para: – Escribir en registros – Acceso a Recursos – Acceso a Datos de usuario Las aplicaciones no deseadas no producen daños KSN agrupa automáticamente las aplicaciones nuevas 11

Busca vulnerabilidades en las aplicaciones 2 fuentes de datos Informa, alerta, aplica Apoya las reacciones y los procesos informáticos Eleva el nivel de protección 12

Función mejorada Restringe el acceso a dispositivos conectados – Unidades de lectura, módems, impresoras Compatible con conexión por bus Compatible con las ID de los dispositivos Planificación de reglas 13

Obliga a cumplir políticas de navegación en la web Filtrado de URL: – Individual – Por grupos – Por categorías – Por contenido de la web Servicios de reputación de URL vía KSN 14

Permitir, prohibir, limitar Auditorías Uso planificado Se integra con Active Directory Prueba de seguridad de reglas nuevas 15

Defensa y desinfección mejoradas – Vigilante del sistema – Tecnología de seguridad basada en el comportamiento (BBS) – Restauración de modificaciones realizadas por software malicioso Cortafuegos mejorado Intrusion Detection System (IDS) – Exclusiones de direcciones IP Análisis de tráfico transmitido mediante – IRC – Mail.ru – AIM 16

17 Nuevo

Gestión de máquinas virtuales VMware Servidores virtuales para administración Inventario de Software & Hardware Escaner de Vulnerabilidades KSN Proxy Consola Web (monitorización) 18

Detección automática de máquinas virtuales Gestión del ciclo de vida de máquinas virtuales – Detección, instalación y eliminación automáticas Optimización de carga 19 MV

Jerarquía de dos niveles de servidores de administración Se pueden alojar hasta 10 en un servidor de administración físico No requiere herramientas de visualización de terceros Se pueden añadir servidores virtuales Hasta puntos finales por jerarquía Aislamiento de otros datos Múltiples ventajas 20

Herramienta de evaluación del estado de seguridad Realiza inventarios detallados – Hardware – Software Minimiza ataques potenciales Acelera el tiempo de reacción del departamento de TI Kaspersky Security Network proporciona actualizaciones automáticas 21

Kaspersky Security Center 9 funciona como un proxy de KSN Los perfiles permiten actualizaciones fuera de la red Control granular sobre la protección basada en KSN – Puede activar o desactivar KSN en varios módulos 22

La interfaz web le permite: – Vigilar el estado de protección de todas las capas de red – Realizar instalaciones remotas de protección de puntos finales – Ver informes de eventos clave – Gestionar la entrega de informes 23

Puntos clave de la competencia

Ventajas clave – 100 millones de sistemas en más de 200 países – Global Intelligence Network – Diseñado para entornos virtuales – El nuevo motor de análisis con control inteligente trabaja mientras su ordenador está inactivo Limitaciones – No incorpora ni listas blancas ni control de web – No permite instalar aplicaciones de terceros – El panel y los informes no se pueden personalizar – No incorpora encriptado 25

Ventajas clave – Combina antivirus, anti-spyware, cortafuegos y tecnologías de prevención de intrusos para bloquear y eliminar software malicioso – Seguridad mejorada por parte de McAfee Global Threat Intelligence – Defensa contra amenazas dirigidas a aplicaciones de Microsoft Limitaciones – No incorpora ni listas blancas ni control de dispositivos y aplicaciones – No incorpora control de web ni protección de red – No incorpora encriptado – No permite instalar aplicaciones de terceros 26

Ventajas clave – Optimizado para escritorios físicos y virtuales – Protege la inversión en virtualización – Ofrece protección en tiempo real en todo tipo de redes independientemente del tipo de conexión – Combina un anti-malware de prestigio internacional con una innovadora protección en la nube de Trend Micro Smart Protection Network Limitaciones – No integra control de aplicaciones – No permite agrupar aplicaciones según su confiabilidad – No incorpora encriptado – No permite instalar aplicaciones de terceros 27

Propuestas de mensajes y valores

Protección y control Cambios en los entornos de TI Reducción de riesgos Mejora de la flexibilidad de TI Mejora de la productividad de las empresas Mantenimiento de la agilidad de las empresas Está por delante de las amenazas que van surgiendo Soluciones inteligentes de seguridad Expertos anti-malware 29

Protección estrechamente integrada que usa tecnologías basadas en firmas, proactivas y con asistencia en la nube para lograr una detección superior y menos falsos positivos. Herramientas potentes para garantizar la seguridad y el control sobre un conjunto de aplicaciones, dispositivos y contenido de web. Implementación sencilla, optimizada para cualquier entorno de TI con o sin recursos de personal. Integración sin fisuras con Kaspersky Security Center 9, la consola administrativa de Kaspersky, para lograr una gestión centralizada. 30

Supervisa operaciones de seguridad en el conjunto más amplio de sistemas operativos, plataformas de hardware y dispositivos móviles. Compatibilidad flexible y correcta de entornos virtuales con mantenimiento de ciclo de vida y optimización de carga del host. Vigila, administra y realiza informes de eventos clave con una interfaz web versátil. Obliga a cumplir políticas dentro y fuera de la red con potentes controles de aplicaciones, de dispositivos y de web. Descubre puntos débiles potenciales con un análisis centralizado de vulnerabilidades. 31

33

34

Casi 400 millones de puntos finales protegidos sistemas nuevos añadidos todos los días 220 patentes en todo el mundo empleados, 800 en I+D Más de 130 OEM confían en nosotros

Prueben Kaspersky gratuitamente en su entorno durante 30 días y descubran por qué ofrecemos el menor coste total de protección del mercado