No importa el tamaño o la actividad a la que se dedique. En estos momentos, cualquier compañía necesita incorporar a su negocio una solución de seguridad que le permita afrontar los peligros derivados de los ataques maliciosos. En estos momentos, la oferta de los fabricantes es muy completa, proporcionando un amplio abanico de herramientas y utilidades. Mención especial merecen aquellas soluciones basadas en la nube.

Publicidad

Grandes corporaciones, medianos y pequeños negocios, trabajadores autónomos u hogares residenciales. Cualquiera de ellos se convierte en objeto de ataque por parte de los cibercriminales y, dado que los hackers han sofisticado sus acciones, los antivirus tradicionales muchas veces no sirven para garantizar una completa seguridad. Por esta razón, los fabricantes de seguridad han ido incorporando con el paso del tiempo tecnologías y soluciones cada vez más avanzadas a sus herramientas con el propósito de blindar las estructuras informáticas de las organizaciones, con potentes motores de reconocimiento y consolas de gestión sencillas de utilizar.

Así, las soluciones disponibles no sólo están preparadas para detectar un correo basura, un virus o un ataque de identidad, entre otros códigos dañinos. Hay que prestar especial atención a las propuestas que también están preparadas para integrarse con el parque de dispositivos móviles y aquéllas que están basadas en la informática en la nube, y que proporcionan un importante coste económico y de recursos.


Descárgate gratis el PDF completo de la comparativa



CA Technologies CloudMinder (Producto recomendado por Byte TI)

Proporciona una única fuente de control de identidades y accesos para empresas con entornos híbridos, logrando una mayor eficiencia de costes gracias a la rapidez de implementación y la capacidad de prever los gastos. Las necesidades de gestión y de infraestructura son menores.

CA CloudMinder es una solución de gestión de identidades y accesos que incorpora soporte para identidades sociales y otras aplicaciones en la nube o locales, como Microsoft Office 365, CA  ayudando a las organizaciones a fortalecer las relaciones con sus clientes,  optimizar la gestión de los usuarios (y accesos), y conseguir así mayor eficiencia operacional y de costes.

Escalable y multicliente, sus tres componentes clave se pueden implementar de forma separada o combinados en un mismo servicio integrado de gestión de identidades y accesos. El primero recibe el nombre de CA CloudMinder Advanced Authentication, y protege ante accesos no autorizados y no aprobados utilizando distintas formas de autenticación fuerte y análisis de riesgos para validar la identidad de un usuario. Luego está CA CloudMinder Identity Management: proporciona funciones para el aprovisionamiento de usuarios y la cancelación de derechos y accesos para un amplio conjunto de aplicaciones locales y servicios en la nube, así como completas prestaciones de gestión de usuarios. CA CloudMinder Identity Management también puede funcionar y sincronizarse con los repositorios de identidades locales existentes como, por ejemplo, Active Directory u otros directorios compatibles con LDAP, y aprovechar así las tecnologías existentes para una implementación más rápida. Finalmente, CA CloudMinder Single Sign-On (SSO) es compatible con los actuales modelos híbridos existentes en las empresas con una federación de identidades fiable y un sistema unificado de inicio de sesión basado en la nube. Así, esta solución escalable utiliza la tecnología de CA SiteMinder para controlar el acceso de millones de usuarios de dentro y fuera de la organización.

CloudMinder ofrece soporte para identidades sociales, proporcionando la funcionalidad de inicio de sesión único y de auto registro a los sitios web de los proveedores utilizando las identidades de Facebook y Google, lo cual ayuda a realizar campañas de marketing en los medios sociales. CA CloudMinder Advanced Authentication, en este sentido, también proporciona una seguridad superior al clásico control basado en el nombre de usuario y la contraseña. Otra de las nuevas funcionalidades que se ha incluido hace referencia al soporte ampliado para las aplicaciones locales y en la nube. Para ello, ha reducido el tiempo de implementación de gestión de identidades y ha añadido más de 30 conectores de aprovisionamiento, incluyendo el soporte para Office 365, sistemas mainframe y otras aplicaciones empresariales conocidas. Al haberse aumentado el número de configuraciones listas, el tiempo de implementación se ha visto reducido.

En último lugar, indicar que CA CloudMinder proporciona a los clientes la posibilidad de elegir cómo dar soporte a las identidades y los accesos en el servidor operacional a la vez que optimiza la gestión en el servidor de administración.

CA Technologies
Teléfono: 91 768 70 00
Web: www.ca.com/es/
Precio: A consultar



ESET NOD32 Endpoint Security

Un cortafuego bidireccional, análisis de medios extraíbles, protección multiplataforma y restauración a versiones anteriores, son algunas de las características disponibles en esta suite de seguridad.

Con una protección anti-malware en tiempo real, potenciada por la nube, se trata de una solución que proporciona a los entornos empresariales una administración que se caracteriza por su comodidad y su rapidez, ya que puede manejarse desde una consola centralizada que recibe el nombre de ESET NOD32 Remote Administrator. Se trata de una herramienta que permite gestionar todas las protecciones de ESET en todos los ordenadores de una red, ya sean estaciones de trabajo, servidores o teléfonos móviles. Con un bajo consumo de recursos y una interfaz sencilla de utilizar, está basada en una gestión de roles y permite establecer grupos dinámicos perfiles de configuración dinámicos, pudiendo pasar de un grupo a otro en función de diferentes parámetros de seguridad.

Garantiza protección frente a todo tipo de código malicioso, eliminando virus, troyanos, y gusanos antes de que infecten la red, y también puede hacer frente a los programas especializados en el sistema operativo y que pueden resultar muy dañinos. ESET NOD32 Endpoint Security también apuesta por los análisis basado en la nube ya que el sistema global de calificación de archivos ESET Live Grid es útil para detectar aquellas amenazas no conocidas en tiempo real y proteger las redes de las compañías.

Su cortafuegos es bidireccional, por lo que evita las conexiones no autorizadas tanto entrantes como salientes, y dispone (de igual forma) de un sistema control web que evita contenidos inapropiados accediendo a las páginas web que las normas corporativas consideren adecuadas; a este respecto, es posible crear reglas detalladas para grupos de usuarios y bloquear aquellos sitios que generen mucho tráfico. ESET NOD32 Endpoint Security está preparado para que en el caso de utilizar una red Wi-Fi pública el cortafuegos personal será más restrictivo, por lo que los datos almacenados en el equipo tendrán un mayor nivel de protección. De igual forma, puede analizar automáticamente todas las unidades USB, tarjetas de memoria y CDs o DVDs, bloqueando los dispositivos extraíbles según su tipo, fabricante, tamaño y otras características, y evitando su uso no autorizado.

En su ficha de especificaciones técnicas, también encontramos la opción HIPS avanzada, gracias a la cual el usuario puede personalizar el comportamiento y la seguridad de sus sistemas en función de sus necesidades. De igual forma, se ha integrado la herramienta SysRecue que sirve para crear discos de rescate CD/USB y una protección multiplataforma que ayuda a compartir de forma segura archivos entre sistemas Windows, Mac y Linux. Finalmente, indicar que es posible restaurar actualizaciones anteriores en caso de que se necesite y que su diseño ha sido adaptado también para las personas con problemas visuales y que necesitan un entorno de contraste alto o únicamente de texto

Ontinet.com, S.L.U.
Calle Martinez Valls, número 56 bajos
46870 Ontinyent (Valencia)
Teléfono: 902.33.48.33
Web: www.eset.com
Precio:
A consultar

G Data EndpointProtection

Disponible en dos versiones, Business y Enterprise, trabaja en un segundo plano. Entre las novedades incluidas, G Data proporciona una gestión centralizada de los dispositivos Android y un módulo de gestión avanzado de informes.

La firma alemana ha elegido para este artículo EndpointProtection, una solución de seguridad integral con política de protección para cada puesto y redes de cualquier tamaño. Dotada de módulos antivirus, antispam y cortafuegos, posee un administrador de directrices que ayuda a controlar el uso de la Web, los programas instalados y también la conexión de los dispositivos externos al puesto de trabajo.

EndpointProtection trabaja en un segundo plano, sin que el rendimiento del ordenador se vea afectado, y las principales novedades que integra son: BankGuard, para la protección de pagos on line; MobileManagement, relacionada con la gestión centralizada de los dispositivos Android utilizados en el ámbito empresarial y alertas de posibles virus encontrados; Inventario detallado del hardware y software de los clientes para optimizar la gestión de la red; Módulo de gestión avanzado de informes, con análisis y documentos pormenorizados acerca de la presencia de malware; y  Funcionalidad completa incluso fuera de la red para, por ejemplo, portátiles o dispositivos móviles Android.

Asimismo, algunas de sus funciones disponibles han sido optimizadas para garantizar la mejor protección y eficacia. Este es el caso del cortafuegos, la gestión centralizada de la instalación, análisis de virus y permisos o la creación de reglas de cortafuegos mediante diálogo o asistente. G Data también ha mejorado la conexión ActiveDirectory, para la adopción de estructuras de grupos existentes e instalación automática de clientes, y la integración de equipos de dominios externos.

De este producto existen dos versiones: una Business y otra Enterprise. Esta última brinda protección adicional del correo electrónico y de la información almacenada en clientes. En este sentido, es compatible con cualquier servidor de correo (por ejemplo, Notes o Exchange) y dispone de filtro de virus y spam como solución gateway independiente del servidor de correo utilizado. También admite la protección adicional para e-mail mediante un plug-in para MS Exchange y copia de seguridad y/o diferencial con gestión centralizada.

Por último, señalar que el fabricante pone a disposición de las organizaciones interesadas la posibilidad de adquirir un módulo adicional para EndpointProtection. Recibe el nombre de PatchManagement y, según indica G Data, corrige el 90% de las vulnerabilidades asociadas a la gestión de parches y actualizaciones. Otras de sus ventajas son: acceso a más de 15.000 parches previamente verificados, integración perfecta en la consola de administración, clasificación de los parches en función de su urgencia  y cierre de brechas de seguridad antes de que sean explotadas por los cibercriminales.


G Data Software AG
Calle Francisco Giralte, número 2
28002 Madrid
Teléfono: 91 745 30 73
Web: www.gdata.es
Precio: A consultar


Kaspersky Endpoint Security for Business 10

Se trata de una plataforma unificada que ayuda a visualizar, controlar y proteger todos los sistemas y endpoints en la red, ofreciendo una consola central única y sólidas herramientas de administración de sistemas.

Con el objetivo de ayudar a las empresas a gestionar y proteger sus sistemas TIC, cada vez más complejos, la solución de Kaspersky proporciona protección contra el malware y la ciberdelincuencia, salvaguardando tanto a pymes como grandes cuentas de los últimos riesgos a los que se ve expuesta la seguridad empresarial.

Endpoint Security for Business se basa en una plataforma fácil de implementar y gestionar; asimismo, dispone de una única consola de gestión controlable desde Kaspersky Security Center, que unifica todo el sistema de protección endpoint, servidores de archivo e infraestucturas virtuales (esta consola, por ejemplo, también permite llevar a cabo evaluaciones exhaustivas de todas las vulnerabilidades para ayudar a priorizar las revisiones más importantes y obtener informes útiles y procesables). El cifrado de datos también es importante, pudiendo ejecutarse sobre dispositivos periféricos, unidades extraíbles, carpetas y archivos.

El fabricante, de igual forma, garantiza la protección de los terminales móviles del usuario, que puede implementar remotamente mediante la consola de gestión centralizada de dispositivos móviles (MDM). Otra característica a indicar es que permite controlar el uso de aplicaciones a través de políticas y listas blancas dinámicas. Los administradores, en este caso, crean políticas personalizadas para dispositivos de almacenamiento extraíbles, USBs e impresoras, y políticas web que garantizan una navegación segura por Internet.

El análisis de vulnerabilidades y gestión de parches se ha automatizado, y las organizaciones tienen a su disposición configuraciones predefinidas o personalizadas para establecer y aplicar políticas de seguridad y administrar los diferentes permisos. Por su parte, el análisis avanzado de vulnerabilidades y la administración de revisiones habilita actualizaciones en todo momento, recibiendo notificaciones sobre las exposiciones de seguridad que resultan más críticas.

Finalmente, indicar que Kaspersky Endpoint Security for Business está disponible en módulos escalables, diseñados para adaptarse a un amplio abanico de necesidades de negocio y presupuestos. Kaspersky Endpoint Security for Business: Core aúna la protección anti-malware de Kaspersky Lab con un firewall, todo gestionado desde la consola de administración Kaspersky Security Center. Luego, está Kaspersky Endpoint Security for Business: Select, que incluye seguridad para estaciones de trabajo y servidores de archivos, control de aplicaciones con listas blancas dinámicas y control de dispositivos y control web. Asimismo, cuenta con una solución de protección móvil que consiste en un agente de seguridad para endpoints y Mobile Device Management (MDM). El tercer módulo es Kaspersky Endpoint Security for Business: Advanced que incluye las tecnologías de KESB Select, cifrado y herramientas de gestión de sistemas. En último lugar se encuentra Kaspersky Total Security for Business: ofrece protección adicional con la inclusión de protección a nivel de infraestructura web, mail y servidores de colaboración, protegiendo todos los sistemas TIc desde el endpoint hasta su salida a través de Internet.

Kaspersky Lab Iberia
C/ Virgilio, número  25 – 1o B
Ciudad de la Imagen
28223 Pozuelo de Alarcón (Madrid)
Teléfono: 91 398 37 52
Web: www.kaspersky.es
Precio: A consultar


McAfee Complete Endpoint Protection-Business

Unifica la administración de todos los endpoints de una organización y protege contra rootkits, ataques selectivos a través de Internet y malware para teléfonos móviles.

Se trata de una solución integral que protege todos los endpoints de una compañía, desde equipos de sobremesa y ordenadores portátiles a servidores de almacenamiento y dispositivos móviles. Así, la suite McAfee Complete Endpoint Protection-Business incluye cifrado para proteger la información que resulta vital, prevención de intrusiones zero-day con análisis de comportamiento para impedir exploits maliciosos, protección reforzada por hardware contra el malware sigiloso, y seguridad del correo electrónico, la Web y los dispositivos móviles para bloquear los ataques de phishing y multifase.

Proporciona varias capas de protección y comparte con otras soluciones de su categoría un avanzado sistema de protección que, además de proteger la información confidencial, impide aquellos accesos no autorizados. De esta forma, y para proteger los activos fundamentales (sin que el rendimiento del sistema se vea afectado) y administrar e implementar las directrices necesarias, los trabajadores cuentan con una plataforma o consola de administración centralizada en la Web que recibe el nombre de McAfee ePolicy Orchestrator (ePO).

Otra de las características clave de esta propuesta es la tecnología McAfee Global Threat Intelligence: está basada en la nube y proporciona información sobre las amenazas, tanto nuevas como emergentes, en tiempo real en todos los vectores de entrada como son archivos, Internet, mensajes y red. ¿Y cómo actúa la solución en cada una de las fases asociadas a un ataque informático? En la etapa previa lo importante es disponer de medidas proactivas que reduzcan las vulnerabilidades y el alcance del ataque, por eso McAfee Complete Endpoint Protection-Business aplica técnicas de cifrado a los archivos, carpetas y discos duros, facilitando una visibilidad instantánea del estado de seguridad de los endpoints.

El siguiente paso es ofrecer un control de los dispositivos, comprobar la ‘reputación’ de las conexiones de red y garantizar una navegación y búsquedas seguras que incluye filtrado del contenido web. Sus funcionalidades también incluyen prevención de intrusiones en hosts, análisis en tiempo real, seguridad reforzada por hardware y firewalls basados en host que impiden las conexiones a redes de bots maliciosas que reducen la pérdida de datos confidenciales.



McAfee
Avenida de Bruselas, número 22
Edificio Sauce
28108 Alcobendas (Madrid)
Teléfono: 91 347 85 00
Web: www.mcafee.com/es
Precio: A consultar

Panda Cloud Systems Management (Producto Recomendado por BYTE TI)

Una completa solución de seguridad basada en la informática en la nube que ahora también facilita el control y la gestión de las organizaciones desde dispositivos iOS.

El producto elegido por este fabricante de seguridad permite que las compañías gestionen sus sistemas TIC de forma sencilla y proactiva a través de una solución preconfigurada. Además, permite monitorizar y mantener a salvo todos los dispositivos de una organización, ya estén en la oficina o en remoto.

Entrando en detalle,  Cloud Systems Management es una solución basada íntegramente en la nube, por lo que no requiere de infraestructura adicional y facilita la gestión de cualquier equipo o dispositivo con independencia del momento y desde cualquier lugar. Además, es compatible con cortafuegos, sistemas de cifrado SSL y redes VPN NAT que garantizan una comunicación segura con el servidor. Otro de sus puntos clave está relacionado con las alertas y la monitorización para controlar el uso de la CPU, la memoria, el disco duro o los servidores Exchange, entre otros componentes, a través de gráficos que ayudan a controlar el rendimiento de cada uno de ellos en tiempo real.

La solución de Panda también está preparada para que los usuarios creen sus propios scripts y automaticen el despliegue de las actualizaciones y los parches disponibles. Por otra parte, las actividades y las tareas relacionadas con el acceso en remoto incluyen (entre otros) un gestor de tareas, la transferencia de archivos y un editor de registros; todas ellas herramientas que permiten reparar varios dispositivos incluso sin estar apagados y sin interrumpir a los usuarios. Y para organizar, clasificar y priorizar la resolución de incidencias, el sistema de tickets reduce el tiempo medio de resolución de éstas, lo que favorece la generación de documentación y la reutilización de procedimientos entre técnicos.

Para gestionar todo el parque informático, esta solución de seguridad posee una consola única basada en web con toda la información y las herramientas necesarias. Otra de sus características más atractivas es que se encuentra preparada para visualizar dónde se encuentran los portátiles que han sido robados y borrar los datos más sensibles. La última versión de Panda Cloud Systems Management permite a los departamentos técnicos responder rápidamente desde sus iPhones o iPads a las incidencias, diagnosticar problemas y ejecutar acciones de forma remota. Para ello, hay que descargarse la aplicación gratuita PCSM Manager disponible en la App Store de Apple (en el momento de lanzamiento de este nuevo servicio, Panda explicó que durante el último trimestre del año las características de gestión desde dispositivos móviles incluidas en Cloud Systems Management también se harían  extensivas a entornos Android). Todo ello va redundar en una disminución considerable de los tiempos de respuesta y en un incremento de la calidad del servicio prestado. El proceso de instalación de la aplicación desarrollada es muy sencillo y, una vez que se haya completado, bastará con conectarla a la consola de gestión a través de un administrador de cuentas.

Panda- Sede Madrid
Complejo Euronova
Ronda de Poniente, número 14
2ª planta. Ofs. A -B
28760 Tres Cantos
Teléfono: 902 24 365 4
Web: www.pandasecurity.com/spain
Precio: A consultar


Symantec Endpoint Protection 12.1

La nueva versión de este producto mejora la seguridad y el rendimiento ofrecidos, aplicando una gestión más rápida y efectiva. Los entornos virtuales de VMware, Citrix y Microsoft también pueden comprobar sus ventajas.

La última versión de esta solución de seguridad ofrece tecnología de detección avanzada como SONAR, encargada de las tareas relacionadas con la supervisión de comportamientos en tiempo real, e Insight, que realiza un seguimiento de casi todos los programas que hay en Internet. ¿Cómo funciona? Recurre a la antigüedad, la frecuencia y el origen de los archivos, junto con otras métricas de seguridad, para combatir aquellas amenazas que a priori podrían pasar por alto. Como está basado en los resultados obtenidos de más de 175 millones de sistemas procedentes de más de 200 países (según fuentes de la firma), Insight puede utilizar el contexto para identificar aquellas amenazas que cambian rápidamente y crear una calificación de seguridad para cada archivo al que se accede a través de Internet. Esta tecnología de reputación superior se combina con capas de defensa basadas en redes, comportamiento, archivos y reparación para ofrecer una óptima seguridad tanto contra las amenazas conocidas como desconocidas. Con Insight los tiempos de análisis se reducen, lo que permite ofrecer una respuesta  superior.

El equipo de ingenieros y de desarrolladores de la compañía ha mejorado el rendimiento en esta nueva versión, y lo hace reduciendo hasta en un 70% el tiempo empleado en realizar análisis. Asimismo, su consola de gestión es más rápida y efectiva, por lo que los usuarios interesados en actualizarse a Endpoint Protection 12.1 pueden hacerlo de una forma sencilla. Otro de los argumentos para esta migración está relacionado con la tecnología de programación inteligente disponible, que identifica cuando el equipo está trabajando para no interferir, llevando a cabo las tareas de seguridad no críticas cuando el equipo no se encuentra activo; incluso, ha sido diseñado para los entornos virtuales de Citrix, Microsoft y VMware vShield Endpoint.

También se ha asegurado su compatibilidad con los sistemas operativos más recientes como Windows 8.1 y Mac OS X 10.9, y en su hoja de características técnicas observamos que cuenta con protección antivirus de varios niveles e IPS para Mac. Por su parte, la integración de una función de camino rápido (o Fast Path) le permite identificar eventos críticos casi en tiempo real. Endpoint Protection 12.1 integra varias capas de protección y, además, examina los programas a medida que se ejecutan. De igual forma, realiza análisis en busca de descargas no autorizadas y ataques dirigidos a las vulnerabilidades del navegador. Comprueba on line la información más reciente sobre los riesgos que amenazan a archivos y procesos.

En lo que respecta al rendimiento, la suite cuenta con una consola central más rápida y escalable con más capacidad de respuesta y usuarios admitidos por administrador, utilizando menos recursos de memoria.


Symantec
Paseo de la Castellana, número 35
28046 Madrid
Teléfono: 917 00 55 80
Web: www.symantec.com/es
Precio: A consultar


Trend Micro SafeSync for Enterprise

Entre sus funciones, se encuentra la posibilidad de sincronizar y compartir la información desde dispositivos móviles y restringir el acceso a los archivos a usuarios o grupos específicos. También es posible realizar auditorías de perfiles de acceso y etiquetar documentos confidenciales para aplicar políticas que controlen el acceso y la sincronización.

Trend Micro SafeSync for Enterprise proporciona funciones para compartir y sincronizar información junto con protección de datos, de modo que los administradores de TI disponen de un control absoluto de la información confidencial. Con posibilidad de implementación tanto in situ como en una nube privada, las características avanzadas de protección de datos como DLP, el cifrado persistente de archivos y el etiquetado de documentos son algunas de las características que valorarán las organizaciones.

Para maximizar la protección de datos de los archivos sincronizados, es posible controlar la ubicación de la información confidencial y el número de copias existentes, así como aplicar la prevención frente a la pérdida de datos y definir políticas en función del nivel de confidencialidad de la información. Asimismo, utiliza funciones de auditoría y generación de informes que permite conocer cuándo y con qué frecuencia se accede a los datos.

SafeSync for Enterprise simplifica el acceso y el uso compartido de la información actualizada desde cualquier dispositivo y los trabajadores pueden ver incrementada tanto su productividad como colaboración a través de diferentes fórmulas: permitiendo que los  usuarios copien archivos a una carpeta para que se repliquen (por ejemplo) automáticamente en carpetas específicas de la nube, liberando espacio de almacenamiento en el servidor de correo gracias a un complemento de Microsoft Outlook que envía un enlace de uso compartido en lugar de adjuntar los archivos a los correos electrónicos o separando la información corporativa de la personal.

En otro orden de cosas, y al presentarse como una solución in situ, permite preservar la propiedad y el control sobre los datos compartidos mediante la implementación en nubes privadas in situ, una opción que podemos combinar con tareas de cifrado persistente de archivos, gracias a los cuales los usuarios protegen todos los ficheros que salen de su dispositivo gracias a la posibilidad de cifrarlos mediante la tecnología IBE (técnica de cifrado basada en la identidad) cuando se comparten. Otras de las medidas de seguridad que ha incorporado Trend Micro a su solución son el etiquetado de información confidencial, transferencia segura SSL y limitación de la sincronización por tipo de archivo. Por su parte, la presencia de informes y registros con funciones de búsqueda incluidas son de especial utilidad para los administradores TIC, que pueden consultar el historial de actividad de los usuarios, llevar a cabo una auditoría y descárgalo con el propósito de disponer de toda la información sobre cómo se están utilizando los datos.

Trend Micro España
Plaza de las Cortes, 4 – 8º Izq.
28014 Madrid
Teléfono: 91 369 70 30
Web: www.trendmicro.es
Precio: A consultar


Conclusiones

En esta ocasión, han participado en el artículo un total de ocho compañías, y debemos empezar este apartado de conclusiones con la solución de CA Technologies: CloudMinder es una solución especial respecto a sus competidoras, pues se trata de una herramienta específica  enfocada a la gestión de identidades y de accesos que a las grandes cuentas les puede resultar de especial interés. En este sentido, una de las funcionalidades que más interesantes nos ha parecido es la posibilidad de ofrecer identidades sociales de la mano de Facebook y Google. El resto de firmas seleccionadas tienen una orientación un poco más clásica o tradicional; este es el caso de G Data, ESET o Kaspersky.
Para aquellas empresas que además de los modelos tradicionales apuesten plenamente por  la nube, la mejor opción, sin lugar a dudas, por innovadora y eficaz, sería la propuesta de la multinacional española Panda Security.