Somos líderes intelectuales en el sector.

Monográficos, guías para la adquisición
de soluciones e informes de analistas

Whitepaper

Creamos constantemente monográficos, artículos de tendencias y documentos con consejos para mantenerle informado sobre el estado de la seguridad. Además, publicamos guías para la adquisición de soluciones que le ayudarán a elegir los productos de seguridad que mejor se ajusten a sus necesidades. Y le ofrecemos versiones gratuitas de informes de analistas para que sepa qué opinan de nosotros los expertos.

No permita que las fugas de datos consuman el presupuesto

En este monográfico se describen los pasos necesarios para implementar una estrategia práctica de prevención de fugas de datos (DLP).

Informe de amenazas de seguridad 2014

Programas maliciosos más inteligentes, turbios y sigilosos. Desde nuestro último informe, los programas maliciosos y las amenazas para la seguridad informática han aumentado y madurado. Los creadores de código malicioso se han vuelto más expertos a la hora de camuflar su trabajo, utilizan los lugares más oscuros de Internet y crean amenazas nuevas más inteligentes, turbias y sigilosas. Descargar el Informe de amenazas de 2014.

Guía para la adquisición de soluciones de UTM y protección de redes

Esta guía puede serle de gran ayuda a la hora de encontrar la solución UTM más adecuada. Utilice las listas detalladas para identificar y evaluar las funciones de seguridad que necesita.

5 Consejos para Proteger Redes Inalámbricas

En este monográfico sugerimos algunas prácticas recomendadas que pueden ayudar a los administradores a ir más allá de una protección inalámbrica básica y conseguir seguridad, facilidad de gestión y accesibilidad avanzadas. Además, le mostramos las ventajas de Sophos UTM Wireless Protection y otros productos relacionados para superar estos problemas.

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Todas las empresas que disponen de un sitio web pueden sufrir ataques contra los servidores. En este artículo le explicamos cómo impedir la entrada en la red de programas maliciosos y proteger los datos.

8 amenazas con las que no podrá su antivirus: razones para la protección de las estaciones

En este informe se describen ocho amenazas habituales que los antivirus tradicionales por sí solos no pueden bloquear y las soluciones de seguridad para estaciones de trabajo más eficaces con las que proteger su empresa.

Parches más seguros en 3 pasos muy sencillos

En este monográfico, le ofrecemos tres recomendaciones para evaluar los parches que le pueden ayudar a mejorar la seguridad y el cumplimiento de las normativas.

Guía para la adquisición de soluciones para estaciones de trabajo

En esta guía encontrará resultados de pruebas e investigaciones independientes que le ayudarán a determinar los requisitos de la solución de protección para estaciones de trabajo ideal para su empresa y el proveedor que mejor se ajusta a sus necesidades.

Botnets: el lado oscuro del cloud computing

Este documento presenta diversas formas en las que puede protegerse de los riesgos de la infección mediante botnets utilizando puertas de enlace de seguridad que ofrecen completas funciones de Unified Threat Management (UTM).

Simplificación de la seguridad para sucursales

Este documento presenta un nuevo estándar: una solución innovadora, unificada y rentable para gestionar la seguridad de las sucursales, con informes centralizados y un proceso bien definido para lograr rentabilidad de la inversión (ROI).

Los 10 mitos sobre la navegación segura por Internet

¿Tiene ideas erróneas sobre la navegación segura por Internet? Quizá piense que navega de forma segura, pero ante la aparición de una nueva página web infectada cada pocos segundos, es prácticamente imposible mantenerse al día sobre los sitios infectados, por muy informado que esté sobre los riesgos y por muchas precauciones que tome. Para empezar esta evaluación, hágase algunas preguntas. ¿Usted y sus usuarios navegan por Internet de forma segura? ¿Evita los sitios peligrosos? ¿Limita el tiempo que se pasa en Internet durante el horario laboral? ¿Utiliza una política de acceso a Internet sólida? ¿Utiliza un navegador seguro? ¿Cuenta con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo? Si ha respondido “Sí” a cualquiera de estas preguntas, tiene que leer el resto de este informe.

Detener las fugas de datos: Aprovechando su inversión existente en seguridad

A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más conscientes de la creciente necesidad de controlar la información que fluye hacia fuera, hacia adentro y a través de sus redes. Este documento demuestra que es preciso contar con una política de alto perfil aceptable, que evite las fugas datos, ofrezca una orientación práctica de cómo utilizar las inversiones existentes en seguridad TI en el acceso y en las estaciones de trabajo, para apoyar esta política, y describe dónde deberían hacerse nuevas inversiones realistas.

Seguridad y control: La postura más inteligente

La constante evolución de las amenazas de programas maliciosos, combinada con la demanda de prácticas de trabajo cada vez más flexibles, es un reto significativo para los departamentos informáticos que intentan reducir la ayuda de soporte y rentabilizar mejor su inversión en seguridad. Este monográfico analiza las ventajas de una solución centrada en políticas más integrada, para proteger la red a todos los niveles y controlar tanto el acceso como el comportamiento de los usuarios.