seguridad de red

Results 1 - 12 of 12Sort Results By: Published Date | Title | Company Name
Published By: Dell EMEA     Published Date: Sep 09, 2019
En cuanto a durabilidad, nadie iguala a Dell. Nuestras máquinas no solo tienen las características de seguridad, las prestaciones y la capacidad de gestión que inspiran la confianza de los departamentos informáticos, sino que además están diseñadas para ciclos de vida largos, lo que reduce la generación de residuos y los costes del reciclaje. No es de extrañar que duren tanto. Ese es el pasado. ¿Pero qué pasa con las funciones innovadoras? El 2 en 1 Latitude 7400 utiliza el nuevo ExpressSign-in de Dell para detectar la presencia de los usuarios, activar el sistema en aproximadamente un segundo y realizar un escaneo de reconocimiento facial que permite iniciar sesión con Windows Hello. Los usuarios pueden simplemente sentarse en su escritorio y empezar a trabajar, sin tener que pulsar Control+Alt+Supr ni presionar el botón de encendido. De hecho, es el primer PC del mundo que usa un sensor de proximidad con Intel® Context Sensing Technology. Cuando los usuarios se aparten para hacer un
Tags : 
    
Dell EMEA
Published By: Cisco     Published Date: Apr 27, 2017
209 millones de dólares son los beneficios que los cibercriminales obtuvieron del Ransomware en sólo los primeros tres meses de 2016
Tags : 
ransomware, cisco, seguridad de red
    
Cisco
Published By: Red Hat     Published Date: Feb 25, 2019
Linux se ha convertido en el sistema operativo estándar para la infraestructura de cloud y en el medio de entrega preferido para las aplicaciones modernas. Esto se debe, en parte, a que es un entorno fiable que ofrece escala, seguridad y un sólido soporte de aplicaciones. Red Hat Enterprise Linux amplía esta confianza y credibilidad mediante la oferta de un entorno empresarial reforzado y compatible, que ofrece costes operativos menores, mayor fiabilidad y disponibilidad, y mejor escalabilidad. Esto se traduce en un mejor retorno sobre la inversión para nuestros clientes empresariales. En el caso de IDC, "El valor comercial de Red Hat Enterprise Linux", se entrevistó a 12 organizaciones para conocer cómo están usando Red Hat Enterprise Linux para respaldar sus operaciones comerciales. Estas organizaciones informaron que Red Hat proporciona un entorno operativo rentable, eficiente y fiable. Se puede ganar mucho con Red Hat Enterprise Linux: Promedio de retorno sobre la inversión en
Tags : 
    
Red Hat
Published By: Red Hat     Published Date: Feb 25, 2019
Las aplicaciones de misión crítica para el negocio necesitan una plataforma que haya demostrado ser estable. Red Hat Enterprise Linux le permite obtener resultados empresariales significativos a través de la tecnología al proporcionar una fiabilidad excepcional y una seguridad de nivel militar sin precedentes. Con una suscripción a Red Hat Enterprise Linux Server, usted puede acceder al ecosistema de partners clientes y expertos más grande del sector que le brindan todo el soporte que necesita para alcanzar el éxito más deprisa. Descargar la hoja de datos para saber más.
Tags : 
    
Red Hat
Published By: Extreme Networks     Published Date: Feb 12, 2015
Solución de seguridad física de Extreme Networks: mejores redes, mejor vigilancia.
Tags : 
sistemas de videovigilancia, aplicaciones corporativas, extreme networks, tco
    
Extreme Networks
Published By: CA Technologies EMEA     Published Date: Aug 24, 2017
Las cuentas de usuario con privilegios, ya se usurpen, sean objeto de abuso o, simplemente, se usen de forma incorrecta, se encuentran en el corazón de la mayoría de las infracciones relativas a datos. Los equipos de seguridad evalúan, cada vez más, soluciones de gestión de accesos con privilegios (PAM) completas para evitar el perjuicio que podría provocar un usuario malintencionado con privilegios altos o un usuario con privilegios que está cansado, estresado o que, sencillamente, comete un error. La presión que ejercen los ejecutivos y los equipos de auditoría para reducir la exposición de la empresa aseguran el esfuerzo, pero las soluciones de PAM completas pueden acarrear costes ocultos, según la estrategia de implementación adoptada.
Tags : 
almacen de contrasenas, monitorizacion de contrasenas, entornos hibridos
    
CA Technologies EMEA
Published By: McAfee     Published Date: May 19, 2014
Este libro proporciona una visión general de la seguridad de la red y explica cómo los ciberdelincuentes pueden utilizar métodos ocultos o actualmente no detectables para acceder a los sistemas de red protegidos. Las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques) eluden las soluciones comunes actuales de seguridad de red. Pueden transportar cualquier ataque o exploración a través de dispositivos de seguridad de red y firewalls, firewall de próxima generación, detección de intrusos y sistemas de prevención e incluso enrutadores que realizan la inspección profunda de paquetes. En este libro encontrará todo sobre AETs y obtendrá consejos útiles y recomendaciones para ayudarlo a proteger su organización. Si trabaja en el gobierno, el área militar, banca, industria, comercio electrónico o con otras infraestructuras críticas, lea este libro para descubrir lo que se enfrenta y cómo protegerse mejor contra las evasiones avanzadas.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
    
McAfee
Published By: McAfee     Published Date: May 19, 2014
Las redes informáticas están diseñadas para facilitar el flujo de comunicación, no para impedirlo. Desafortunadamente, los paquetes de datos pueden ser manipulados de manera que parezcan normales, aunque contengan un exploit. Estas técnicas eluden las medidas de seguridad estándar y, en la mayoría de los casos, distribuyen una carga maliciosa sin ser detectada. A menudo, estas técnicas de evasión avanzadas (AETs) aprovechan propiedades de protocolos poco utilizadas, en combinaciones inesperadas y la mayoría de los dispositivos de seguridad de red no son capaces de detectarlas. Aunque muchos superan pruebas de la industria con altas calificaciones, estas se basan en la protección contra un número reducido de amenazas. Se desconoce el número exacto de AETs, pero se calcula que hay cientos de millones. Para protegerse, la seguridad de red debe incorporar algunas funciones fundamentales.
Tags : 
next generation firewall, intrusion prevention systems, firewall, contextual security, advanced evasion detection, advanced evasion techniques, aet, ngfw, next gen firewall, security, it management
    
McAfee
Published By: McAfee     Published Date: Jun 04, 2014
El paradigma de la seguridad de red actualmente está cambiando hacia una nueva realidad a medida que los métodos avanzados de hacking son más frecuentes y difíciles de detectar. Un ejemplo de este método son las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques). Aunque se han documentado ampliamente las evasiones en los últimos quince años, los proveedores de seguridad han ignorado sistemáticamente su importancia. Algunos proveedores incluso han minimizado la importancia de la amenaza presentada cómo evasiones como siendo puramente teórica. Sin embargo este debate no logra percibir el problema principal: el riesgo de los sistemas de seguridad de red comprometidos por AETs continúa creciendo a medida que más y más los ciberdelincuentes aprovechan activamente esta vulnerabilidad. La respuesta es combinar la inspección basada en flujos con la normalización de datos en múltiples capas de protocolo.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, aet, ngfw, ngips, ips de próxima generación, next generation firewall, next generation ips, seguridad, gestión de ti
    
McAfee
Published By: Zscaler     Published Date: Jun 20, 2019
Aplicaciones como usuarios ya han abandonado la red corporativa. Sin embargo, los sistemas de seguridad siguen todavía en los centros de datos. Ya es hora de repensar su arquitectura y ofrecer una experiencia securizada y optima à sus usuarios, sin que importa donde se encuentran. La seguridad oferta por la plataforma cloud de Zscaler les permite transformar su red para disfrutar de las ventajas de un mundo orientado al cloud y a la movilidad. Descubren más con este libre blanco.
Tags : 
    
Zscaler
Published By: Zscaler     Published Date: Jun 20, 2019
Una solución para un entorno de TI cambiante Debido al auge de la nube y de la movilidad, el perímetro de seguridad tradicional que antes protegía a los usuarios y los servicios internos dentro de la red corporativa, en gran medida ya no existe. Ha llegado el momento de que la seguridad evolucione, trasladando las protecciones más cerca del usuario y poniendo un nuevo énfasis en la comodidad, flexibilidad y fiabilidad. Descubren más sobre la solución SDP de Zscaler en este libro blanco.
Tags : 
    
Zscaler
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuevo modelo de seguridad que merece la pena entender y emular. Tradicionalmente, en materia de seguridad empresarial, se ha confiado en una estrategia tipo fuerte que blindaba los terminales de los usuarios y creaba muros en torno a la red. En la actualidad, esta estrategia no puede posibilitar ni proteger el uso de dispositivos móviles y funciones de SaaS, que se encuentran al otro lado del fuerte. En consecuencia, los directores de seguridad de la información (CISO, por sus siglas en inglés) se han dedicado a buscar nuevas soluciones capaces de proteger estas tecnologías actuales, así como de adaptarse a medida que cambian las necesidades empresariales y las amenazas.
Tags : 
    
CA Technologies EMEA
Search      
Already a subscriber? Log in here
Please note you must now log in with your email address and password.