Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 12 - N° 06 - JUL 16

PRODUCTOS 

Plataforma Intergral de seguridad de datos

Permite administrar datos estáticos de manera eficiente en toda su empresa. Construida en una infraestructura extensible, la Plataforma de seguridad de datos de Vormetric incluye varios productos de cifrado y seguridad de datos que pueden instalarse de manera individual, a la vez que ofrece una administración de claves centralizada y eficiente.


Estos productos de cifrado y seguridad de datos tienen capacidades para el cifrado transparente a nivel de archivos, cifrado de capa de aplicación, tokenización, puerta de enlance de cifrado de nube, administración de claves integrada y registros de inteligencia de seguridad.

A través de la administración de claves de cifrado centralizada de la plataforma de seguridad de datos, usted puede manipular las políticas de seguridad de datos y las exigencias de cumplimiento en todas las bases de datos, archivos y entornos de datos masivos —ya sea que los activos se encuentren en la nube o en infraestructuras virtuales o tradicionales.

 

Con estas capacidades integrales y unificadas de la plataforma de seguridad de datos, usted puede controlar sus requerimientos de cumplimiento y seguridad crecientes de manera eficiente y reducir el costo total de propiedad (TCO).

  • Administrador de seguridad de datos de Vormetric: Permite una administración centralizada de claves de cifrado y políticas para toda la gama de productos disponibles dentro de la Plataforma de seguridad de datos de Vormetric. Está disponible como dispositivo virtual o dispositivo físico FIPS 140-2.

  • Vormetric Transparent Encryption: Cuenta con una agente que corre sobre el sistema de archivos para proveer encripción de alto-rendimiento y control de acceso menos privilegiado para archivos, directorios, y volúmenes. Habilita la encripción para bases de datos estructuradas y archivos no estructurados.

  • Transformación de datos en tiempo real de Vormetric: Reduce las interrupciones planificadas requeridas para la transformación de cifrado inicial y las operaciones de reingreso programadas sin dificultades mediante la incorporación de esta opción al momento de instalar el Cifrado transparente de Vormetric.

  • Tokenización de Vormetric con Enmascarado dinámico de datos: Permite la capacidad de agregar fácilmente tokenización de base de datos con o sin repositorio y seguridad de pantalla dinámica a las aplicaciones existentes. Permite el cumplimiento con el estándar PCI DSS y las políticas de seguridad, a la vez que minimiza las interrupciones y los gastos generales.

  • Puerta de enlace de cifrado de nube de Vormetric: Asegura la protección y el cumplimiento de los datos cuando se traslada a entornos de almacenamiento en nube como Box, Caringo y Amazon S3 mediante el cifrado de datos antes de abandonar las instalaciones del cliente y el registro de los accesos.

  • Vormetric Application Encryption: Simplifica el proceso de agregar encripción columnar a las aplicaciones existente. Reduce la complejidad para los desarrolladores al ofrecer APIs documentados basados en estándares, que pueden ser utilizados para llevar a cabo operaciones criptográficas y de administración.

  • Vormetric Key Management: Puede manejar de manera centralizada las llaves para los productos Vormetric, Oracle Transparent Data Encryption (TDE), y Microsoft SQL Server TDE. Almacena los certificados de manera segura y soporta el estandar KMIP (Key Management Interoperability Protocol).

  • Vormetric Security Intelligence: Genera bitácoras granulares que proveen registros detallados y auditables de la actividad de acceso a los archivos. Habilita la integración con soluciones SIEM (Security Information and Event Management) para optimizar los reportes de cumplimiento y acelerar la detección de amenazas.

  • Vormetric Protection for Teradata Database: Ofrece controles granulares y exhaustivos para asegurar los datos confidenciales a travéz de los ambientes de Teradata, mientras que maximiza los beneficios para el negocio de las inversiones en Big Data.

 

 

 

Fuente: InfosecurityVip.com

 

 

Ediciones Anteriores:


Hillstone Intelligent Next-Generation Firewall

Diego Amauri Orjuela Santamaría
Director Art2Sec
Bogotá
Extracto de la conferencia dictada para InfosecurityVip 2016


Network Traffic - Not a blackhole anymore

Javier Nieto León
Business Development Manager
Flowmon Networks
Extracto de la conferencia dictada para InfosecurityVip 2016


Presentamos el sistema de Becas para estudiantes

Alfredo Cruz
Polytechnic University of Puerto Rico
San Juan - Puerto Rico


Protegiendo al cliente sin agente

Daniel Medianero
Head of Buguroo Labs, Caracas
Noel González
Líder de Seguridad, NETREADY, Caracas
Conferencia dictada para InfosecurityVip 2016


TippingPoint Next-Generation IPS

Sistema de prevención de intrusiones (IPS) en línea y en tiempo real para defender los datos críticos y las aplicaciones de ataques avanzados sin que afecte al rendimiento y a la productividad.


NetBackup Copilot una nueva forma de proteger a Oracle

Veritas presentó NetBackup Copilot, una nueva y revolucionaria manera de proteger las bases de datos de Oracle. Disponible con la última versión de Veritas NetBackup Appliance 2.7.1, Copilot brinda una visibilidad incomparable en los procesos de respaldo y recuperación, y es una robusta extensión de la cartera de productos para empresas de Veritas.


Azure Active Directory

Azure Active Directory (Azure AD) es el AD basado en la nube y el servicio de administración de identidades de Microsoft.


CORE Impact Pro

Lic. Luis Sandoval

Director General

Intellicorp - Venezuela


ACCESO INALÁMBRICO, RED DE SEGURIDAD PODEROSA

Las amenazas de hoy no están unidas al escritorio. Su seguridad tampoco puede estarlo. WatchGuard extiende su seguridad de UTM completa y de velocidad acelerada a WLAN con una variedad de puntos de acceso inalámbrico para uso interior o exterior


Secure Email Gateway

Protección sencilla para un problema complejo. Las amenazas para el correo electrónico y los ataques de suplantación de identidades no tienen ninguna posibilidad con el filtrado transparente


Los nuevos modelos WiFi AC de la serie SG de Sophos impulsan la seguridad inalámbrica

Sophos ha anunciado la disponibilidad inmediata del primer y único dispositivo UTM (gestión unificada de amenazas) con wireless integrado 802.11ac. Los nuevos modelos SG 125w y SG 135w integran sólidamente el acceso inalámbrico con una potente protección mediante cortafuegos que permite a las pequeñas y medianas empresas (conseguir los beneficios del rendimiento que ofrecen los dispositivos inalámbricos 802.11ac, incluyendo un rendimiento superior en alcance y cobertura, y una mejor gestión de los punto de acceso WiFi.


El concepto de NGFW

Carlos Oswaldo Gómez
Strategic Solutions Consultant - Dell Software Group


How to Protect your Data with HP Enterprise Security

Alexandre F Moraes
CISSP Solutions Architect Manager - HP LATAM
Extracto de la conferencia dictada para Infosecurity Tour


Cómo bloquear y encontrar una notebook o smartphone robado

El reciente caso de una mujer que descubrió que el novio de su amiga le había robado su notebook luego de que la cámara web le enviara automáticamente una foto del delincuente a su teléfono, despertó la curiosidad de los usuarios respecto a los software espías que pueden instalarse en las computadoras portátiles y que permiten bloquear y conocer la localización del equipo

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ediciones Anteriores

 

Envíenos su Comentario

 

Conferencias 2016, 2015, 2014 y anteriores aquí

 

Últimas Conferencias:

 


Fortinet anuncia firewall mejorado para redes internas

El nuevo FortiGate-3200D ofrece alta densidad para Data Centers con el puerto 10GbE. Emplea un enfoque de seguridad por capas, que se encuentra más cerca de los activos dentro de la red de una organización.


Cisco Identity Services Engine

Ya sea que deba admitir la tendencia BYOD (bring your own device) a favor de las prácticas laborales de sus empleados u ofrecer un acceso más seguro a los recursos del centro de datos, Cisco Identity Services Engine (ISE) es la solución ideal.


G DATA ENDPOINT PROTECTION BUSINESS

Protección contra virus, troyanos y demás malware; el cortafuegos de alto rendimiento asegura su red de forma fiable contra ataques de hackers. Además, Policy Manager le permite administrar sus clientes de forma centralizada mediante directivas de seguridad.


PINSAFE

PINsafe realiza la autenticación de la respuesta de comprobación sin utilizar el tradicional token. Todos los tipos de dispositivos se pueden asignar a diferentes usuarios, en función de las políticas de acceso y de seguridad de su empresa. Se ha diseñado para ofrecer la flexibilidad más versátil, independientemente del tamaño de su organización


Soluciones de Seguridad de HP

Un análisis de los servicios de seguridad integral que ofrece la compañía HP


PRODUCTOS

Watchguard presenta sus Firewalls de próxima generación

SWatchGuard XTM 2520
WatchGuard XTM 2520 es el Firewall de próxima generación, diseñado para grandes empresas de demandan las más variadas arquitecturas de red. Ofrece hasta 35 Gbps de rendimiento de firewall, hasta 10 Gbps de rendimiento con la protección IPS y GAV activada.


Sophos lanza Sophos Mobile Control 4.0, nueva solución de seguridad en dispositivos móviles

Sophos Mobile Control 4.0, la única solución de seguridad móvil para empresas que combina cifrado individual de datos, antivirus integrado y filtrado web. Esta solución, disponible on-premise y como servicio, está diseñada para gestionar y proteger dispositivos móviles, contenido y aplicaciones de las pequeñas y medianas empresas. La nueva solución de Sophos, que es compatible tanto con iOS, como con Android, como con Windows Phone 8, ayuda a las empresas a implementar políticas BYOD efectivas y ofrece a los usuarios la flexibilidad que necesitan para mantenerse seguros y productivos.


TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS
Por Francisco Magaña
Gerente General - Intercode
El Salvador - SAN SALVADOR


Gigas presenta su producto CLOUD DATACENTER

Cloud Datacenter es una solución de Gigas, en la cual ponemos a disposición del cliente un pool de recursos sobre los que desplegar servidores virtuales, y configurar todos aquellos elementos típicos de un datacenter físico: VLANs + VPNs + Backups + balanceadores de carga + distintos tipos de almacenamiento + firewalls


B-day tech update

Por Jose Luis D’Antonio
Systems Engineer
Brocade Spanish South America

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Blackphone, posiblemente el smartphone más seguro del mundo

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

USHER, Mobile Identity Network


Por Diego Keller
MicroStrategy
Regional Manager MCLATAM

Verificación de seguridad mediante dispositivo móviles. Una visión integral de seguridad y monitoreo.


A10 Networks traslada los beneficios de su familia Thunder Series a los clientes de tamaño medio

Con el lanzamiento de los nuevos Thunder 3030S, 1030S y 930 las pymes pueden ahora optimizar y escalar sus infraestructuras existentes, mientras reducen la latencia y los costes a través de la consolidación de dispositivos.


Escudos contra los cibercriminales
Durante su presentación en Infosecurity Buenos Aires 2013 “La evolución de las tecnologías de Security Analytics en Big Data”, Alexandre Moraes, Solutions Architect Manager de HP regional para las líneas de productos de seguridad, señaló que el 86% de las organizaciones no pueden proveer a tiempo la información correcta que pueda soportar los resultados del negocio.

Sophos Mobile Control

Los dispositivos iPhone, iPad y Android, entre muchos otros, tanto corporativos como personales, se utilizan a menudo con fines laborales. Protéjalos todos, así como los datos empresariales delicados que contienen. Elija el modelo de distribución más adecuado a sus necesidades: local o de software como servicio (SaaS).

Programas para que los mails no puedan ser hackeados

Cómo utilizar el GPG y otros software que encriptan los mensajes hasta llegar a destino.

Las soluciones integradas son la clave para la seguridad de centro de datos

Por Víctor González

Country Manager de Tripp Lite Perú & Bolivia

Arbitab Presente en Infosecurity Tour 2013 - Montevideo

Por Diego Vergara

Grente ARBITAB | Montevideo Uruguay

El pasado mayo Abitab presentó en el evento InfoSecurity la trayectoria del producto ID-Digital en el mercado nacional uruguayo, desde sus comienzos en el año 2002 hasta la fecha, mostrando los principales motivos por los cuales la empresa decidió desarrollar e incorporar esta tecnología a su infraestructura tecnológica.

MicroWorld Technologies

Por Alexandro Laurent Espinoza
GCTV C.A
´eScan Antivirus

Extracto de la Conferencia para Infosecurity Tour 2013

eDiscovery of SharePoint Sites | Challenges and Best Practices

Greg Buckles,
Co-Founder & Principal Analyst

eDiscovery - USA

Para situaciones de vigilancia críticas: axis q87-e dual ptz

La serie de cámaras de red AXIS Q87-E Dual PTZ es idónea para situaciones de vigilancia crítica  que requieren la supervisión de áreas restringidas las 24 horas del día. Las cámaras ofrecen flexibilidad para realizar movimientos horizontales y verticales, así como secuencias de vídeo simultáneas de cámaras visuales y térmicas. Permiten detección, reconocimiento e identificación desde una única unidad.

Red WIFI segura - Access Point Cisco Aironet de la serie 3600

Cámara de vigilancia rastrea caras en 36.000.000 de imágenes por segundo

A medida que la tecnología avanza, los sistemas de seguridad también lo hacen de forma paralela, a veces de forma inquietante porque ¿quién controla a los vigilantes? En este caso, el mundo orwelliano de 1984 parece arcercarse un poco más con esta nueva cámara de vigilancia inteligente diseñada por la empresa japonesa Hitachi Kokusai Electric.

Asegurando el Mundo Virtualizado

Por Andrés A. Buendía Ucrós
Manager Sales Engineer
WatchGuard LatinAmerica & Caribbean

Total control, visibilidad y seguridad para sus dispositivos móviles mediante una única solución para puestos de trabajo

Trend Mobile Security 8.0., producto prensentado en Infosecurity Tour Buenos Aires - Septiembre 2012

Algunas soluciones de Biometría y RFID para control de accesos

A continuación les presentamos soluciones biométricas para control de accesos lógicos y físicos.

Soluciones de Seguridad para sus datos, infraestructura y aplicaciones
Por Bob Booth

Director ArcSight - Latinoamerican & Caribbean

Bring Your Own Device (BYOD): Secure & Low risk mobile user experience
Javier Liendo
Consulting Systems Engineer - CISCO

Seguridad a un nuevo nivel

ZyWALL ZLD v3.0

HP anuncia productos de seguridad en RSA Conference

HP Enterprise View y una herramienta de gestión de riesgos son algunas de las cosas que HP ha presentado en la conferencia de seguridad de RSA.

Solución de seguridad para equipos smartphones con sistema operativo Android

La solución para dispositivos móviles de ESET, antes sólo disponible para equipos con Windows Mobile y Symbian, extiende de este modo su protección a sistemas operativos Android y es capaz de proteger al 70% de los usuarios de smartphones de amenazas conocidas y desconocidas.

Productos presentados por Delta Networks Systems en Infosecurity México 2011

Impresiones  de los Productos presentados en Infosecurity Panamá

Reportaje realizado por Alex Neuman del programa Vida Digital presentando los productos de vanguardia en Protección de la Información.

ORCA© Software GRC Suite

ORCA© Software GRC Suite, es una Plataforma de Software altamente configurable diseñada para optimizar la operación de los procesos de Administración del Riesgo, Cumplimiento Normativo, Seguridad y Gobierno de TI, con el fin de mejorar la eficiencia operativa del negocio y su postura ante el riesgo.

Kaspersky Mobile Security 9

Hacer llamadas, envíos de SMSs, navegar en Internet o comunicarte a través de las redes sociales; son gestos cotidianos para ti. Tu dispositivo móvil almacena muchísima información sobre tu vida privada y Kaspersky Mobile Security la mantiene realmente privada. Ahora, además de ser compatible con Windows Mobile y Symbian, Kaspersky Mobile Security también lo es con las plataformas BlackBerry y Android.

Seguridad para Transacciones en Cajeros Automáticos y Puntos de Venta

Por Pedro del Barco
Senior Business Analyst

Bevertec - Lima

HID on the Desktop - Convergencia acceso físico y acceso lógico

Por Sergio Mazzoni
Regional Sales Manager  - South Cone Region
HID Global Corporation

Dispositivos Electrónicos USB - HARD KEY

Por Andrés Gallo
Ejecutivo de Cuentas
SITEPRO S.A. - Asunción - Paraguay

Soluciones de Firewalls

Por Alejandro Castillo
Bucret

CARACAS  - VENEZUELA

Privacidad Virtual Vs Seguridad Actual

Por Humberto Añez
Director de la Región CALA  CERTES Networks

THC-Hydra V6.1

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security