En este monográfico se describen los pasos necesarios para implementar una estrategia práctica de prevención de fugas de datos (DLP).
Programas maliciosos más inteligentes, turbios y sigilosos. Desde nuestro último informe, los programas maliciosos y las amenazas para la seguridad informática han aumentado y madurado. Los creadores de código malicioso se han vuelto más expertos a la hora de camuflar su trabajo, utilizan los lugares más oscuros de Internet y crean amenazas nuevas más inteligentes, turbias y sigilosas. Descargar el Informe de amenazas de 2014.
Esta guía puede serle de gran ayuda a la hora de encontrar la solución UTM más adecuada. Utilice las listas detalladas para identificar y evaluar las funciones de seguridad que necesita.
En este monográfico sugerimos algunas prácticas recomendadas que pueden ayudar a los administradores a ir más allá de una protección inalámbrica básica y conseguir seguridad, facilidad de gestión y accesibilidad avanzadas. Además, le mostramos las ventajas de Sophos UTM Wireless Protection y otros productos relacionados para superar estos problemas.
Todas las empresas que disponen de un sitio web pueden sufrir ataques contra los servidores. En este artículo le explicamos cómo impedir la entrada en la red de programas maliciosos y proteger los datos.
En este informe se describen ocho amenazas habituales que los antivirus tradicionales por sí solos no pueden bloquear y las soluciones de seguridad para estaciones de trabajo más eficaces con las que proteger su empresa.
En este monográfico, le ofrecemos tres recomendaciones para evaluar los parches que le pueden ayudar a mejorar la seguridad y el cumplimiento de las normativas.
En esta guía encontrará resultados de pruebas e investigaciones independientes que le ayudarán a determinar los requisitos de la solución de protección para estaciones de trabajo ideal para su empresa y el proveedor que mejor se ajusta a sus necesidades.
Este documento presenta diversas formas en las que puede protegerse de los riesgos de la infección mediante botnets utilizando puertas de enlace de seguridad que ofrecen completas funciones de Unified Threat Management (UTM).
Este documento presenta un nuevo estándar: una solución innovadora, unificada y rentable para gestionar la seguridad de las sucursales, con informes centralizados y un proceso bien definido para lograr rentabilidad de la inversión (ROI).
¿Tiene ideas erróneas sobre la navegación segura por Internet? Quizá piense que navega de forma segura, pero ante la aparición de una nueva página web infectada cada pocos segundos, es prácticamente imposible mantenerse al día sobre los sitios infectados, por muy informado que esté sobre los riesgos y por muchas precauciones que tome. Para empezar esta evaluación, hágase algunas preguntas. ¿Usted y sus usuarios navegan por Internet de forma segura? ¿Evita los sitios peligrosos? ¿Limita el tiempo que se pasa en Internet durante el horario laboral? ¿Utiliza una política de acceso a Internet sólida? ¿Utiliza un navegador seguro? ¿Cuenta con la experiencia suficiente para reconocer un sitio peligroso con tan sólo verlo? Si ha respondido “Sí” a cualquiera de estas preguntas, tiene que leer el resto de este informe.
A medida que las actitudes respecto al trabajo y la información evolucionan alejándose del pasado, las empresas son cada vez más conscientes de la creciente necesidad de controlar la información que fluye hacia fuera, hacia adentro y a través de sus redes. Este documento demuestra que es preciso contar con una política de alto perfil aceptable, que evite las fugas datos, ofrezca una orientación práctica de cómo utilizar las inversiones existentes en seguridad TI en el acceso y en las estaciones de trabajo, para apoyar esta política, y describe dónde deberían hacerse nuevas inversiones realistas.
La constante evolución de las amenazas de programas maliciosos, combinada con la demanda de prácticas de trabajo cada vez más flexibles, es un reto significativo para los departamentos informáticos que intentan reducir la ayuda de soporte y rentabilizar mejor su inversión en seguridad. Este monográfico analiza las ventajas de una solución centrada en políticas más integrada, para proteger la red a todos los niveles y controlar tanto el acceso como el comportamiento de los usuarios.