Somos líderes intelectuales en el sector.

Monográficos, guías para la adquisición
de soluciones e informes de analistas

Whitepaper

Creamos constantemente monográficos, artículos de tendencias y documentos con consejos para mantenerle informado sobre el estado de la seguridad. Además, publicamos guías para la adquisición de soluciones que le ayudarán a elegir los productos de seguridad que mejor se ajusten a sus necesidades. Y le ofrecemos versiones gratuitas de informes de analistas para que sepa qué opinan de nosotros los expertos.

No permita que las fugas de datos consuman el presupuesto

En este monográfico se describen los pasos necesarios para implementar una estrategia práctica de prevención de fugas de datos (DLP).

Informe de amenazas de seguridad 2014

Programas maliciosos más inteligentes, turbios y sigilosos. Desde nuestro último informe, los programas maliciosos y las amenazas para la seguridad informática han aumentado y madurado. Los creadores de código malicioso se han vuelto más expertos a la hora de camuflar su trabajo, utilizan los lugares más oscuros de Internet y crean amenazas nuevas más inteligentes, turbias y sigilosas. Descargar el Informe de amenazas de 2014.

Guía para la adquisición de soluciones de UTM y protección de redes

Esta guía puede serle de gran ayuda a la hora de encontrar la solución UTM más adecuada. Utilice las listas detalladas para identificar y evaluar las funciones de seguridad que necesita.

5 Consejos para Proteger Redes Inalámbricas

En este monográfico sugerimos algunas prácticas recomendadas que pueden ayudar a los administradores a ir más allá de una protección inalámbrica básica y conseguir seguridad, facilidad de gestión y accesibilidad avanzadas. Además, le mostramos las ventajas de Sophos UTM Wireless Protection y otros productos relacionados para superar estos problemas.

Cómo impedir la entrada a la red a través de vulnerabilidades en las aplicaciones

Todas las empresas que disponen de un sitio web pueden sufrir ataques contra los servidores. En este artículo le explicamos cómo impedir la entrada en la red de programas maliciosos y proteger los datos.

8 amenazas con las que no podrá su antivirus: razones para la protección de las estaciones

En este informe se describen ocho amenazas habituales que los antivirus tradicionales por sí solos no pueden bloquear y las soluciones de seguridad para estaciones de trabajo más eficaces con las que proteger su empresa.

Parches más seguros en 3 pasos muy sencillos

En este monográfico, le ofrecemos tres recomendaciones para evaluar los parches que le pueden ayudar a mejorar la seguridad y el cumplimiento de las normativas.

4 reglas para una protección completa en Internet

En este monográfico analizamos las amenazas web actuales más importantes y cuatro reglas para conseguir una protección web completa, así como las tecnologías necesarias para protegerse fácilmente.

Guía para la adquisición de soluciones para estaciones de trabajo

En esta guía encontrará resultados de pruebas e investigaciones independientes que le ayudarán a determinar los requisitos de la solución de protección para estaciones de trabajo ideal para su empresa y el proveedor que mejor se ajusta a sus necesidades.

Botnets: el lado oscuro del cloud computing

Este documento presenta diversas formas en las que puede protegerse de los riesgos de la infección mediante botnets utilizando puertas de enlace de seguridad que ofrecen completas funciones de Unified Threat Management (UTM).

Simplificación de la seguridad para sucursales

Este documento presenta un nuevo estándar: una solución innovadora, unificada y rentable para gestionar la seguridad de las sucursales, con informes centralizados y un proceso bien definido para lograr rentabilidad de la inversión (ROI).

Ocho amenazas que su antivirus no podrá detener

Los titulares de las noticias son un claro indicio que los ataques de programas maliciosos y las filtraciones de datos van en aumento.

7 consejos para proteger a los empleados que se desplazan

El presente documento, 7 consejos para proteger a los empleados que se desplazan, se ha elaborado con la intención de ofrecer orientación práctica sobre cómo hacer frente a una de las amenazas para la seguridad de la información delicada y confidencial en mayor desarrollo. Los dispositivos móviles como los ordenadores portátiles, Androids, iPads o memorias USB, son cada vez más prácticos y sofisticados, lo que contribuye a su popularidad en los entornos laborales y a los riesgos para las redes, los datos y la reputación de las empresas.

El estado de la seguridad de la información

Hoy en día, los directores de las empresas y los responsables de seguridad deben tener muy en cuenta los riesgos y los costes de las posibles fugas de datos. La creación de planes efectivos para la protección de los datos proporciona los conocimientos necesarios para gestionar los riesgos y ayuda a cumplir los reglamentos y las normativas de seguridad. Las infracciones de seguridad aparecen en los titulares continuamente. De hecho, este tipo de fallos han puesto en peligro más de 500 millones de registros en los Estados Unidos desde 2005.

El ataque de los documentos PDF: por qué se ha convertido este formato de Adobe en uno de los principales portadores de malware 

El uso de un simple documento PDF (del inglés Portable Document Format), aparentemente inofensivo, se ha convertido en uno de los métodos más frecuentes para la infección de sistemas con programas maliciosos.

Proteger la información de identificación personales más fácil de lo que piensa

Aunque los robos de información personal son habituales, no hay por qué arriesgarse. Informarse mejor sobre este tipo de datos es el primer paso para protegerlos.

Estrategias para la protección de servidores y escritorios virtuales

Durante los últimos años, las tecnologías de virtualización han transformado los centros de datos. La virtualización de servidores permite ejecutar varios servidores virtuales desde un único servidor físico y el reconocido ahorro en los costes que eso supone ha provocado una amplia adopción de estas tecnologías. Hoy en día, las grandes empresas se plantean cómo extender estas ventajas a los escritorios virtuales.

Guía de compras de protección web

La interactividad en Internet cada vez confía más en contenidos creados por los usuarios y por terceros que se basan en ricos sistemas de servidores de bases de datos que pueden atacarse fácilmente. Este hecho ha creado un campo de cultivo para la distribución de programas maliciosos, incluso entre los sitios web y las aplicaciones más conocidas y de más confianza. Este cambio drástico en la naturaleza de las amenazas web ha hecho que la tecnología tradicional de filtrado web sea totalmente ineficaz. Simplemente bloquear el acceso a los sitios que pueden contener malware ha dejado de ser una solución viable, ya que ahora en ese grupo se tendrían que incluir todos los sitios de la red.

Los 10 mitos sobre la navegación segura por Internet

¿Tiene ideas erróneas sobre la navegación segura por Internet? Quizá piense que navega de forma segura, pero ante la aparición de una nueva página web infectada cada pocos segundos, es prácticamente imposible mantenerse al día sobre los sitios infectados, por muy informado que esté sobre los riesgos y por muchas precauciones que tome. Para empezar esta evaluación, hágase algunas preguntas. ¿Usted y sus usuarios navegan por Internet de forma segura? ¿Evita los sitios peligrosos? ¿Limita el tiempo que se pasa en Internet durante el horario laboral? ¿Utiliza una política de acceso a Internet sólida? ¿Utiliza un navegador seguro? ¿Cuenta con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo? Si ha respondido “Sí” a cualquiera de estas preguntas, tiene que leer el resto de este informe.

Cuatro principios de una protección efectiva contra amenazas: Definición de las estrategias y herramientas adecuadas para defender su negocio de los programas maliciosos.

Su empresa utiliza la red de múltiples formas para hacer negocios. Por ello, hay que estar preparados para abordar los ataques de programas maliciosos, multiplicando los vectores de amenaza e incrementando las responsabilidades normativas. La protección contra amenazas exige una nueva orientación, ahora que el modelo clásico de antivirus más cortafuegos ha dejado de ser suficiente. Las buenas prácticas de hoy en día recomiendan niveles superpuestos de protección que protejan los procesos comerciales y los activos digitales de la empresa que más nos preocupen. En este documento presentamos los principios en los que nos podemos basar para conseguir el equilibro más adecuado entre el desarrollo de la actividad de nuestro negocio y la aplicación de una seguridad efectiva.

Seguridad de Windows 7: ¿un gran adelanto o el curso habitual de los negocios?

El lanzamiento público de Windows 7 se acerca con rapidez. Se han generado muchos debates y discusiones acerca de las mejoras de seguridad de la plataforma nueva, y surgieron además algunos problemas posibles. Estas notas del producto explican los cambios y los agregados más importantes, además de analizar las implicancias para los usuarios y los administradores.

Cómo proteger datos contra robos y asegurarse de que continúen siendo confidenciales

La información almacenada es uno de los activos más importantes de una empresa. A medida que los miembros del personal transportan más datos confidenciales y valiosos, resulta más importante que nunca proteger los datos confidenciales de la empresa. Las empresas necesitan una solución de seguridad que no sólo las proteja de esta amenaza sino que también asegure que ninguna persona no autorizada pueda acceder a los datos almacenados o al resto de la infrastructura de TI.

El impacto empresarial de las normas de seguridad de datos: presentación de Massachusetts

Massachusetts ha tomado la iniciativa en la aprobación de una nueva norma (201 CMR 17:00) que exige a las empresas implementar un plan de seguridad integral que incluya el cifrado. Esta nueva norma implementa las disposiciones de una norma de notificación de pérdida de datos anterior. En este artículo, se abordan algunos aspectos de la norma y se ofrecen sugerencias sobre cómo las recomendaciones de seguridad de datos pueden ayudar con el cumplimiento. Las empresas deben analizar la norma en detalle con su consejo legal para examinar cómo afecta sus circunstancias particulares y la mejor línea de acción a adoptar.

Cerrar las brechas en la seguridad de datos empresariales: un modelo de protección integral

En este artículo, se examinan las principales amenazas de datos que preocupan actualmente a los ejecutivos principales de seguridad (CSO) y la administración de seguridad de TI dentro de las empresas, y se recomiendan las mejores técnicas para minimizar y superar los riesgos en la seguridad de los datos. Estas recomendaciones se han implementado de manera eficaz en organizaciones de todo el mundo como componentes de una estrategia integral de seguridad de datos.

¿Se encuentran en riesgo sus datos?: Por qué la seguridad física es insuficiente para los ordenadores portátiles

Evaluar las diferentes opciones de seguridad de datos para proteger sus ordenadores puede ser un desafío. Este monográfico examina las opciones, analiza por qué las contraseñas únicamente no son suficientes y justifica el sólido cifrado de datos.

Comprensión del coste total de propiedad de las soluciones de seguridad para estaciones de trabajo

A menudo, las empresas que desean migrar a una solución de seguridad para estaciones de trabajo creen que los costes de cambiar su proveedor actual de antivirus será superior que actualizarlo con dicho proveedor. Para aclarar esta situación, Sophos, un proveedor líder en seguridad para estaciones de trabajo, realizó una investigación independiente para develar y cuantificar todas las áreas de coste involucradas en la migración (actualización o reemplazo) a un producto de seguridad para estaciones de trabajo y en la administración de una solución, a fin de proporcionar una comparación del coste total de propiedad (TCO) entre los líderes del mercado.

Libérese para poder centrarse en su negocio mientras asegura su empresa de forma simple y eficaz

En períodos económicos difíciles, con presupuestos ajustados y una competencia creciente, es vital para las empresas proteger sus sistemas y datos contra el creciente número de amenazas. Sin embargo, implantar y mantener una protección total puede agotar los recursos financieros y humanos si no se realiza correctamente. Un enfoque más eficaz hacia la seguridad implica que los recursos, tanto humanos como físicos, estén libres para mejorar y expandir otras áreas. Como resultado su empresa es más eficaz, flexible y rentable.

Leyes, normas y cumplimiento: principales sugerencias para mantener los datos bajo control

El reto de cumplir con una creciente cantidad de normas internas, del sector y gubernamentales que cambian con frecuencia y que están diseñadas para proteger los datos es cada vez más difícil y costoso de administrar. Este monográfico describe las reglas, analizan las principales amenazas para el cumplimiento de la seguridad y destacan cómo una estrategia bien definida, con el respaldo de una tecnología potente, puede ofrecer la solución.

Detener las fugas de datos: Aprovechando su inversión existente en seguridad

A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más conscientes de la creciente necesidad de controlar la información que fluye hacia fuera, hacia adentro y a través de sus redes. Este documento demuestra que es preciso contar con una política de alto perfil aceptable, que evite las fugas datos, ofrezca una orientación práctica de cómo utilizar las inversiones existentes en seguridad TI en el acceso y en las estaciones de trabajo, para apoyar esta política, y describe dónde deberían hacerse nuevas inversiones realistas.

NAC en las estaciones de trabajo : controle su red mediante el control de los dispositivos

La protección de redes informáticas solía ser una operación sencilla que consistía en proteger los ordenadores y servidores con un cortafuegos y asegurarse de que el tráfico pasara solo por una puerta de enlace. Sin embargo, el aumento de empleados con movilidad, el número y el tipo de dispositivos y la cantidad de personas externas a las empresas que solicitan acceso a la red han ocasionado que ese perímetro se desvanezca. Las solicitudes de acceso pueden provenir de cualquier persona en cualquier lugar, por lo cual las empresas están recurriendo a las tecnologías de control de acceso a la red (NAC). Este trabajo se ocupa del motivo por el cual el NAC es importante y cómo se lo debe implementar en las estaciones de trabajo para obtener una protección máxima.

Evaluación de soluciones de seguridad para las estaciones de trabajo: por qué no basta con las tasas de detección

La evaluación del rendimiento de productos de seguridad de la competencia diseñados para estaciones es una tarea ardua y lenta. Los responsables de las empresas deben confiar en comparaciones independientes de la competencia, pruebas comparativas de rendimiento y certificaciones de detección que abarcan diferentes soluciones y criterios y que proporcionan resultados contradictorios. Estas notas del producto presentan las desventajas de observar simplemente las tasas de detección de virus e investigan el efecto del entorno informático de rápido desarrollo y el panorama veloz de amenazas según ciertos criterios de evaluación. Aportan las seis preguntas cruciales que las empresas deben plantearse para garantizar el resultado más exitoso para sus evaluaciones.

Seguridad y control: La postura más inteligente

La constante evolución de las amenazas de programas maliciosos, combinada con la demanda de prácticas de trabajo cada vez más flexibles, es un reto significativo para los departamentos informáticos que intentan reducir la ayuda de soporte y rentabilizar mejor su inversión en seguridad. Este monográfico analiza las ventajas de una solución centrada en políticas más integrada, para proteger la red a todos los niveles y controlar tanto el acceso como el comportamiento de los usuarios.

Mensajería instantánea, voz sobre IP, P2P y juegos en el trabajo: recuperar el control

Este artículo estudia las razones por las que es importante restringir dichas aplicaciones, los diferentes enfoques y la integración de esta función en la protección contra programas maliciosos como la solución más fácil y rentable.

Windows Vista: ¿Es lo bastante seguro para las empresas?

Cinco años después del lanzamiento de Windows XP, el objetivo prioritario de Microsoft con Windows Vista ha sido reducir los puntos débiles de seguridad. En este monográfico se describe la seguridad de Windows Vista, se analiza el nivel de protección que presta a las empresas que lo utilicen.

Introducción a programas cortafuegos

La alta conectividad requerida tanto dentro como fuera de las redes empresariales ha transformado los sistemas de protección. El cortafuegos "personal" es hoy en día una parte esencial en la seguridad de punto final en empresas. En este monográfico se describe qué es un cortafuegos personal, dónde radica su importancia y en qué se diferencia de un cortafuegos de red.

El beneficio de proteger Linux

Este documento hace hincapié en los peligros de una interacción entre sistemas Linux desprotegidos y Windows u otras plataformas. Este monográfico analiza asimismo la vulnerabilidad de los entornos informáticos mixtos frente a amenazas cada vez más complejas.

Todos los programas antivirus no han sido creados iguales

Los principales fabricantes antivirus ofrecen productos con niveles de detección igualmente altos y es por esta razón por la que se tiende a creer que todos los productos antivirus "son iguales". Sin embargo, si se adopta un enfoque más amplio relativo al Coste Total de Propiedad (CTP) para evaluar productos antivirus deben incluirse seis factores clave. Estos factores ponen de manifiesto contundentes diferencias y comprenden rendimiento, proceso de detección de amenazas, destinatario, plataformas compatibles, soporte y capacidad de gestión.

¿De qué lado está? La defensa contra los zombis

Ordenadores secuestrados, o zombis, se ocultan en el seno de redes, desde donde se usan para enviar spam, robar datos confidenciales de empresas y cometer otros delitos graves. Este monográfico describe cómo las empresas se hallan constantemente expuestas a los ataques de esta amenaza en rápida evolución, y cómo los zombis pueden aparecer incluso en redes dotadas de una sólida protección de gateway y de punto final. También destaca la necesidad de protegerse con una herramienta de detección de zombis y describe cómo el Servicio ZombieAlert de Sophos ofrece a los clientes ese nivel adicional de seguridad.

Borre del mapa los programas espía con un protección integrada

El enorme crecimiento de programas espía durante los últimos meses plantea a las empresas nuevos motivos de preocupación acerca de la seguridad, desde robo de datos y carga en la red hasta perjuicio de la reputación. Este monográfico analiza cómo estos programas se introducen en la empresa, describe sus efectos y cómo protegerse contra ellos.

Brechas en la empresa: la solución integrada multinivel contra el contenido malicioso

La naturaleza cada vez más compleja de las amenazas de rápida expansión cambia de forma radical los criterios de defensa y requiere una gestión integrada multinivel contra las amenazas. Este monográfico expone cómo Sophos ofrece una gestión integrada de todas las amenazas, independientemente del origen o método de propagación.

Protección de redes contra amenazas en rápida evolución

Amenazas hasta ahora independientes como virus y campañas de spam, timos de pesca de información o programas espía se combinan ahora en peligrosos cócteles. El reto para las empresas está en adelantarse a estas amenazas combinadas de rápida expansión. Este artículo describe cómo la experiencia y técnicas de SophosLabsTM ofrecen a las empresas la protección rápida y fiable que necesitan para luchar contra todos los tipos de amenazas.