PDF de programación - e.Security #36/2012

Imágen de pdf e.Security #36/2012

e.Security #36/2012gráfica de visualizaciones

Publicado el 23 de Septiembre del 2019
139 visualizaciones desde el 23 de Septiembre del 2019
7,2 MB
68 paginas
Creado hace 8a (28/02/2012)
www.revistaesecurity.com

www.esecuritymagazine.com

NÚMERO 36 / 2012

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Año VIII

www.revistaesecurity.com

www.esecuritymagazine.com

NÚMERO 36 / 2012

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

Año VIII

Carta del Editor06

Estimados lectores

Iniciamos el año con unos datos poco alentadores. Según IDC, la recuperación tendrá
que esperar. El sector tecnológico ha cerrado el 2011 con una caída del 3,5%, mientras
que las perspectivas para 2012 son alcanzar un inapreciable crecimiento del 0,17%.
Durante este 2012, las empresas seguirán dotando a sus empleados de un mayor
número de dispositivos para trabajar de forma más flexible. IDC señala este fenómeno
como una oportunidad para que los proveedores ofrezcan servicios de consultoría,
integración, soporte, etc.
Además, es destacable el gran crecimiento de datos que las empresas almacenan
electrónicamente y, por este motivo, todo lo que le rodea tendrá un gran impacto en los
negocios. Según IDC, el tamaño del universo digital será de 2,7 Zettabytes en 2012.
Lo que supone nuevas formas de gestión y toma de decisión para las organizaciones.
De ahí, un nuevo concepto, que ya todos conocemos como Big Data, un modelo don-
de los datos y la información que se generan a partir de las acciones profesionales y
privadas, ofrecen soluciones eficientes para millones de procesos y actividades.
Debido a tanta cantidad de datos, la seguridad en 2011 puso ya en vilo a numerosas
empresas y se prevé que los hackers atacarán de nuevo y especialmente las platafor-
mas móviles. Android será el objetivo principal del software malicioso.
Las empresas son cada vez más concientes de la importancia de la implantación de
soluciones seguridad que les permitan identificar amenazas antes de que causen
daños significativos. Por ello, las compañías desarrollarán silos protegidos en todas
sus operaciones de datos para evitar el acceso a información sensible en caso de que
los perímetros de su red sean violados.
Además, se esforzarán en desarrollar políticas de seguridad que les permitan conse-
guir una mayor integración de sus tecnologías con la detección de intrusos, antivirus,
malware y prevención de pérdida de datos con el objetivo de mejorar sus modelos
operativos de seguridad y la respuesta al creciente volumen de amenazas.

Un cordial saludo

Oscar Velasco, editor e.security magazine

sumario2012

NÚMERO 36 / 2012

Tribunas

ATAquEs DDos: ComplEjos, sofisTiCADos
y CADA vEz más noTorios .......................................................................................32

lAs vEnTAjAs DE un sisTEmA ECm En El EnTorno CorporATivo .................34

sECurizAnDo los smArTpHonEs y TABlETs
En lA rED CorporATivA ...........................................................................................52

TEnDEnCiAs DEl 2012 pArA lA pymE ...................................................................54

EnfrEnTAnDo lA inTErfErEnCiA En Wi-fi En los HoTElEs ............................56

Casos de éxito

ColT ApoyA Al fEsTivAl inTErnACionAl DE CinE DE BErlÍn
En su TrAnsiCiÓn Al CinE DiGiTAl ............................................................................24

EsCuElA plA DE lÁvEllÀ, ACCEso sEGuro
A inTErnET GrACiAs A soniCWAll ..........................................................................26

sEGuriDAD pArA los ABoGADos DEl siGlo XXi ...................................................30

Entrevista

poDEmos DECir quE EsTAmos rEnovAnDo
El 95% DE nuEsTrA plATAformA insTAlADA ....................................................36

ofrECEmos soluCionEs inTEGrADAs Con El rEsTo
DE funCionAliDADEs pArA El sinGlE siGn-on, firEWAll,
ApliCACionEs y CEnTrAlizACiÓn DE lA GEsTiÓn Dssl ........................................40

Con nuEsTro firEWAll, lAs orGAnizACionEs son quiEnEs
DECiDEn quÉ ApliCACionEs vAn A pErmiTir y CuálEs no .................................44

sopHos Es AHorA, sin DuDA, un provEEDor GloBAl
DE sEGuriDAD informáTiCA pArA EmprEsAs ...................................................48

sumario2012

NÚMERO 36 / 2012

CArTA DEl EDiTor ................................................................................06

primErA plAnA.....................................................................................13

nomBrAmiEnTos..................................................................................14

noTiCiAs DEl munDo............................................................................16

noTiCiAs DE EspAÑA.............................................................................20

AlmACEnAmiEnTo ............................................................................58

formACiÓn.............................................................................................60

novEDADEs BluECoAT .......................................................................61

novEDADEs rivErBED .......................................................................62

novEDADEs.................. .........................................................................64

ACTos CoDinE.........................................................................................65

CrÉDiTos.................................................................................................66

Revista Profesional Especializada en Seguridad de la Información, Comunicación y Almacenamiento

AÑO VIII
NÚMERO 36 / 2012

www.revistaesecurity.com • www.esecuritymagazine.com

EDICIÓN ESPAÑOLA
SUSCRIPCIÓN: 110 $ / AÑO

Grupo EXClusivE nETWorks inTEGrA lA ofErTA DE GEsTiÓn

logrhythm permite a las organizaciones cumplir con las regulaciones, proteger sus redes y optimizar las operaciones de Ti

Esta alianza permitirá a los 5.000 socios de canal de la compañía, beneficiarse de la creciente demanda de soluciones de seguridad

Grupo Exclusive Networks, distribuidor de alto
valor añadido especializado en soluciones de seguri-
dad informática, comunicaciones y almacenamiento,
ha anunciado la firma de un acuerdo de distribución
–a nivel paneuropeo- con LogRhythm, firma espe-
cializada en gestión de eventos y SIEM 2.0.

En virtud de esta alianza, Exclusive Networks se
responsabilizará de la distribución de la galardonada
plataforma de seguridad LogRhythm en toda Europa
ofreciendo, a sus más de 5.000 socios activos en

la región, una solución completa que se integra a
la perfección en su amplia cartera de productos de
seguridad de próxima generación.

Desde su consola de administración, la plata-
forma LogRhythm supervisa los logs y eventos
generados por otras soluciones de seguridad en
tiempo real. La nueva solución está indicada para
ayudar a los resellers a beneficiarse de todas los
ventajas de un mercado en crecimiento que se ve
impulsado por la necesidad de automatización y

del riguroso cumplimiento de las diversas directi-
vas comunitarias.

En este sentido, Frost & Sullivan prevé un creci-
miento sustancial para las soluciones de gestión
de eventos basadas en SIEM en Europa, hasta
alcanzar los 359 millones de dólares en 2014. Por
su parte, Gartner, ha reconocido las funcionalidades
de LogRhythm, posicionándola como visionaria en el
Cuadrante Mágico de Seguridad de la Información y
Gestión de Eventos (SIEM) para 2011.

iBm TripliCA El rEnDimiEnTo DE sus sisTEmAs DE AlmACEnAmiEnTo y AÑADE CApACiDADEs DE GEsTiÓn DEsDE El mÓvil

incorpora una nueva opción para unidades ssD que acelera el proceso de almacenamiento y la recuperación de los datos

IBM ha lanzado una nueva generación de su sis-
tema de almacenamiento IBM XIV Gen3 que incluye
la opción de almacenamiento en caché SSD, lo que
permite triplicar su rendimiento y responder con ma-
yor eficacia a las cargas de trabajo más activas. La
Compañía ha desarrollado además la aplicación XIV
Mobile Dashboard para iPhone e iPad de Apple, con
el objetivo de que los clientes puedan controlar de ma-
nera remota su sistema de almacenamiento.

Con la nueva opción IBM XIV SSD Caching, los datos
más utilizados se almacenan en una memoria de estado
sólido situada entre la memoria del sistema y los discos
duros. Además, tanto el almacenamiento como la recu-
peración de los datos se llevan a cabo prácticamente sin
período de latencia, con lo que se acelera el acceso a los
mismos. IBM XIV SSD Caching no requiere para su ma-
nejo de ningún nivel separado y ofrece una lectura rápida
de unidades SSD con capacidad de hasta 6TB.

Además, sobre la base de las propias capacida-
des de monitorización remota de IBM XIV Gen3, la
Compañía ha desarrollado la aplicación XVI Mobile
Dashboard para los dispositivos iPhone e iPad de
Apple, que permitirá controlar estos sistemas de al-
macenamiento desde cualquier lugar. Estas aplicacio-
nes pueden ser descargadas de forma completamente
gratuita y sin duda simplificarán aún más la gestión de
estos sistemas.

BiTDEfEnDEr lAnzA unA vErsiÓn más rápiDA y liGErA DE su EsCánEr onlinE GrATuiTo

quickscan analiza el equipo en busca de malware en menos de un minuto

Bitdefender® lanza una versión más rápida y lige-
ra de su solución gratuita Quickscan, una herramien-
ta online que pmermite a sus millones de usuarios
analizar su equipo en busca de malware en menos
de un minuto.
Usando las tecnologías líderes de Bitdefender, el pa-
sado año QuickScan detectó casi medio millón de in-
fecciones. La nueva versión ha mejorado aún más el
rendimiento, cuenta con una serie de cambios para
hacer más fresco el diseño, y funciona a la perfección
con los nuevos navegadores.

QuickScan, que fue utilizado por 2,9 millones de
usuarios en 2011 y detectó casi medio millón de
infecciones, está disponible como un pequeño com-
plemento para los navegadores de Internet más po-
pular
  • Links de descarga
http://lwp-l.com/pdf16600

Comentarios de: e.Security #36/2012 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad