La información (sus datos) es el activo más valioso

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Protección contra Software Malicioso
Microsoft Office 27/06/12 Presentación del nuevo Office Productividad y colaboración preparadas para pymes Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
ESET Endpoint Security y ESET Endpoint Antivirus
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
2.5 Seguridad e integridad.
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
¿Cómo conectamos nuestra red a Internet?
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Lexmark Print Management
Auditoría de Sistemas y Software
Norman Endpoint Protection Seguridad avanzada, pero sencilla.
 En Primer Lugar un administrador de recursos, por ello es importante poder determinar con que efectividad administra sus recursos un sistema determinado.
O Funcionamiento, ventajas y alcance o ESTUDIANTE: EDWIN ARAY VÉLEZ o PROFESOR: ING. JOSÉ MEDINA o FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
Introducción a los SOs.
Cuentas de usuarios y grupos en windows 2008 server
Cloud Computing Grupo 4 de computación y programación
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Estructura del Sistemas Operativos por su Estructura
Seguridad Informática
Office Outlook. Office Outlook ayuda a los usuarios a administrar mejor el tiempo y la información, conectarse sin barreras y mantener la seguridad y.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Naime Cecilia del Toro Alvarez
GlobalQuoter.COM Fácil, Seguro y Asequible GlobalQuoter.COM Fácil, Seguro y Asequible.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES DEL COMPUTADOR Y EL CELULAR
La mejor combinación para actualizar tecnológicamente su negocio … Microsoft & Consultoría de Sistemas y Red.
Presentado Por:Lina Gissel López Michel Daniela Gonzalez Adriana Gutierrez Hurtado 10/10/2015 Presentado A: Instructora Blanca Nubia Chitiva.
¿Tu personal trabaja fuera de la oficina y requieres conocer su desempeño dentro y fuera de esta? ¿Los dispositivos de monitoreo como GPS o lectoras,
Programa RED-DES Fundación Galileo. Servicios Gmail Google Groups Google Calendar Google Docs Google Sites.
INFORMATICA EN LA NUBE Lesbia E. González M.. La nube es un hogar para los archivos que no viven en tu computadora. La computación en la nube nos permite.
Antivirus en la Nubes Es un SOFTWARE de tipo Antivirus, que este mismo no consume muchos recursos y no pide mucho hardware para ejecutarlo. Además su.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Antivirus Cloud Computing. Los programas descargan flujos de trabajo de procesos antivirus en un servidor basado en la nube, en lugar de saturar el equipo.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. ¿Qué es un Cloud Computing?  Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al.
Es el nuevo concepto de negocio en Internet también conocido como "computación en la nube“ El cloud computing consiste en la posibilidad de ofrecer servicios.
ANTIVIRUS CLOUD COMPUTING. Definición Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
Antivirus en la nube es una solución programática que descarga la carga de trabajo del antivirus a un servidor basado en la nube, en lugar de empantanamiento.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
ANTIVIRUS CLOUD COMPUTING Es un antivirus gratuito basado en computing, realiza su actividad de detectar virus y reparar a través de la nube en internet,
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
A NTIVIRUS C LOUD C OMPUTING. C ONCEPTO Es un software que trabaja directamente en la Nube, el cual, no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición  Este tipo de antivirus tiene la particularidad de no ejecutarse en nuestra computadora, sino de hacerlo de forma.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
FUNDAMENTO TEÓRICO  Una cámara IP, puede describirse como una cámara y un ordenador combinados para formar una única unidad inteligente.  Captura y envía.
13/11/14. UNIDADES DEL SEMESTRE Este trabajo esta diseñado para saber los propósitos de los sistemas de información, así como el buen desempeño que le.
Transcripción de la presentación:

La información (sus datos) es el activo más valioso ¿POR QUÉ EgoSecure? La información (sus datos) es el activo más valioso para cualquier empresa.

Hoy más que nunca las empresas (sus datos) están en peligro… ¿POR QUÉ EgoSecure? Hoy más que nunca las empresas (sus datos) están en peligro…

¿POR QUÉ EgoSecure? Tecnología de vanguardia frente a la pérdida de datos, malware, responsabilidad civil y pérdidas de productividad, que protege ya a más de 1.100 empresas de todos los tamaños y sectores. EgoSecure desarrolla soluciones “todo-en-uno”: fáciles de instalar, administrar y usar. Desde una única consola de administración se gestionan todos sus módulos. Las Soluciones de EgoSecure no requieren de recursos adicionales (Hardware o Software). Soluciones 100% compatibles con las marcas de software de seguridad más utilizadas.

¿POR QUÉ EgoSecure?

¿Quién quiere / puede perder sus datos? ¿A qué amenazas nos enfrentamos? Espionaje industrial Gobiernos extranjeros y servicios secretos La competencia Empleados descontentos Empleados externos Errores o negligencias del personal ¿Quién quiere / puede perder sus datos?

¿A qué amenazas nos enfrentamos? Sin las debidas políticas de seguridad una empresa se puede enfrentar a estas amenazas: Pérdida de datos: memorias USB que pueden conectarse a cualquier equipo. Acciones indebidas no registradas: sin huellas no es posible verificar que datos fueron extraídos y por quién. Productividad: los usuarios pueden instalar/usar cualquier tipo de programa (incluyendo juegos o malware). Responsabilidad corporativa: Las organizaciones son responsables de la divulgación de información protegida y de su custodia insuficiente (demandas, sanciones LOPD, competencia, etc.). Encriptación Filtro Auditoría Control

La Filosofía EgoSecure Encriptación. Filtro. Auditoría. Control. Se pueden administrar/proteger todas y cada una de las necesidades de una red corporativa.

CONTROL Control de acceso a dispositivos externos Control del uso de dispositivos externos: memorias USB, dispositivos de comunicación, tabletas y teléfonos inteligentes (Android, iOS). Control de todos los tipos de interfaces: USB, Firmware, etc. Políticas de acceso por grupos o usuarios (modo «solo lectura» para los dispositivos externos). Restricciones dependiendo del día y la hora para el uso de dispositivos propios y ajenos a la actividad de la empresa.

CONTROL Control de acceso a dispositivos externos

AUDITORÍA Seguimiento de la actividad de los usuarios Todas las actividades de los usuarios con ficheros en dispositivos externos o de almacenaje, se guardan y graban. EgoSecure hace un seguimiento de: Intentos de acceso. Operaciones permitidas con dispositivos externos. Operaciones con archivos en recursos compartidos de red (network shares) y almacenaje en la nube (cloud storage). Trazas de los archivos grabados en los dispositivos externos (no posible en almacenaje en “la nube”). + Duplicate exclusion preserves log from unnecessary records

AUDITORÍA Seguimiento de la actividad de los usuarios + Duplicate exclusion preserves log from unnecessary records

FILTRO Permite o bloquea ciertos tipos de archivos Las Soluciones de EgoSecure permiten: La detección del formato real de los archivos, basado en el contenido. El control con listas negras y blancas. La detección de archivos ejecutables, documentos de Microsoft Office y Open Office, imágenes, archivos de audio y vídeo.

FILTRO Permite o bloquea ciertos tipos de archivos

ENCRIPTACIÓN de forma transparente de la información que se graba en dispositivos externos de almacenamiento Gracias a este módulo solo los usuarios autorizados podrán acceder a la información encriptada, si la memoria USB o cualquier otro dispositivo es robado o perdido. Encriptación transparente. Encriptación por archivo. El administrador puede fijar -sin esfuerzo adicional- tantas políticas por usuario o grupo necesite para garantizar el adecuado acceso a la información.

ENCRIPTACIÓN de forma transparente de la información que se graba en dispositivos externos de almacenamiento

Módulos adicionales Control de aplicaciones: bloqueo de programas no deseados. Administrador de energía: reduce el consumo de energía y provee un nivel adicional de seguridad: Gracias a su sistema inteligente permite apagar los PCs que no están siendo utilizados. Protección adicional contra Botnets, backdoors, etc. fuera del horario laboral. Destrucción de datos segura que garantiza la definitiva eliminación de la información no deseada.

Por Módulos: En Bundles: ¿Cómo lo vendemos? Control de acceso. Control de aplicaciones. Auditoría. Encriptación dispositivos externos. Administrador de energía. Encriptación de carpetas. Administración de dispositivos móviles. Antivirus. En Bundles: Security Essentials (AC, RDE). Endpoint Advanced (AC, AD, RDE). Endpoint Management (AC, APC, PM, MDM). Endpoint Total (AC, AD, APC, RDE, FF, PM, MDM). Leyenda: AC - Control de acceso. AD – Auditoría. APC - Control de aplicaciones. AV – Antivirus. FF - Encriptación de archivos. MDM - Administración de dispositivos móviles. PM - Administración de energía. RDE - Encriptación de dispositivos externos