Transformación de las Operaciones de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Transformación de las Operaciones de Seguridad"

Transcripción

1 Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager 1

2 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 2

3 Crecimiento explosivo de datos de seguridad Reto de administración de la información crecimiento de la información usos de información reglamentaciones de información mayor crecimiento: CAGR estimada de un 58% para la información de seguridad en los próximos cinco años (ESG). más tipos: firewalls, VPNs, hosts, aplicaciones, almacenamiento. más usos: operaciones de seguridad, cumplimiento de normas, administración de riesgos, performance de aplicaciones, operaciones de TI. tipos de información más reglamentaciones: Sarbanes-Oxley, PCI, Basel II, GLBA, HIPAA y FISMA, entre otras opciones incluidas. 3

4 Plataforma RSA envision SIEM 3 en 1 Simplificación del cumplimiento de normas Mejora de la seguridad Optimización de las operaciones de red y TI Informes sobre cumplimiento de normas para políticas internas y reglamentaciones Análisis y alertas de seguridad en tiempo real Monitoreo de TI en toda la infraestructura Creación de informes Auditoría Análisis forense Alerta/correlació n Línea base de la red Visibilidad Base de datos especialmente diseñada (IPDB) Plataforma de administración de logs de RSA envision dispositivos de seguridad dispositivos de red aplicaciones/ bases de datos servidores almacenamiento 4

5 RSA envision Valor optimizado de los datos al menor costo de infraestructura ILM El usuario define las políticas de retención de logs RSA envision aplica las políticas de manera automática Política en línea (15 meses aproximadamente) Política de retención Almacenamiento Retención Captura Compresión Seguridad Eliminación en línea en nearline EMC Celerra EMC Centera 5

6 Ventajas de envision Cualquier dato a cualquier escala. Recopilación de cualquier tipo de datos de log, correlación en tiempo real y la mejor escalabilidad. Solución SIEM al TCO más bajo. Arquitectura sin agente y con factor de forma de dispositivo. Flexible, pero de fácil personalización. El más completo conocimiento sobre seguridad. Combinación integral de informes, reglas de correlación y orígenes de eventos. Actualizaciones frecuentes a knowledgebase de seguridad. Amplio ecosistema de partners constituido por partners de tecnología estratégicos y experiencia en cumplimiento de normas y seguridad de vanguardia. Proven Solution con una gran base instalada activa. Base instalada incomparable, con más de 1,600 clientes de producción. Comunidad de inteligencia activa de clientes en línea para mejores prácticas y conocimientos compartidos. Todos los productos y los servicios son de RSA/EMC. Único proveedor estratégico con sólidos balances. Operaciones de TI simplificadas, un único punto de contacto y servicio al Cliente en todo el mundo. Integración con las soluciones de RSA y EMC (por ejemplo, Access Manager, Authentication Manager, Voyence, Celerra, Symmetrix). 6

7 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 7

8 Las mejores prácticas de operaciones de seguridad Para ser eficiente en las operaciones de seguridad, es necesario: Transformar Transformar los los eventos eventos en en tiempo tiempo real, real, por por ejemplo, ejemplo, convertir convertir las las amenazas amenazas en en datos datos que que se se puedan puedan procesar. procesar. Crear Crear un un proceso proceso de de manejo manejo de de incidentes incidentes de de loop loop cerrado. cerrado. Brindar Brindar información información sobre sobre la la eficiencia eficiencia de de administración administración de de seguridad. seguridad. La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes y análisis forense. y análisis forense. Mark Nicolett, Gartner Mark Nicolett, Gartner 8

9 Detección de incidentes en tiempo real Cómo detectar incidentes en una enorme cantidad de datos Miles de millones de eventos raw Miles de eventos relevantes para la seguridad Alertas correlacionadas Incidentes!!! Docenas de eventos de alta prioridad 9

10 Detección de incidentes en tiempo real Elementos esenciales Datos de log integrales Reglas de correlación, filtros, listas de seguimiento Conocimiento del origen de los eventos Detección de incidentes Información oportuna sobre amenazas Contexto de recursos Datos de vulnerabilidad 10

11 Detección de incidentes en tiempo real Datos de log integrales. Necesidad de recopilar todos los datos de log de la infraestructura que está monitoreando. RSA envision recopila todos los datos de log de prácticamente cualquier dispositivo de otros fabricantes. Conocimiento del origen de los eventos. Necesidad de conocer qué significan los logs de eventos. RSA envision convierte los logs de más de 130 productos de otros fabricantes en un conjunto común de descripciones de eventos (por ejemplo, errores de inicio de sesión). Contexto de recursos Requiere información básica sobre la infraestructura de la que provienen los datos de log. RSA envision permite la importación de datos sobre recursos de TI desde sistemas de administración de recursos. 11

12 Detección de incidentes en tiempo real Datos de vulnerabilidad. Necesidad de información sobre componentes de infraestructura vulnerables en el ambiente de TI. RSA envision recopila datos de los análisis de vulnerabilidad más comunes. Reglas de correlación, filtros y listas de seguimiento. Necesidad de reglas específicas del ambiente para detectar problemas de alto riesgo. RSA envision proporciona la capacidad para definir reglas de correlación y listas de seguimiento de información dinámica. Información oportuna sobre amenazas Necesidad de actualizaciones regulares a medida que evolucionan las vulnerabilidades y las amenazas. RSA envision brinda actualizaciones regulares de vulnerabilidades, firmas de IDS, conocimiento de eventos y reglas de correlación. 12

13 Detección de incidentes en tiempo real Ejemplos Qué debo hacer para llevar a cabo procesos de detección? Actividad administrativa crítica Actividad del usuario sospechosa Descripción Acciones administrativas de alto riesgo en los recursos críticos, como cambios de configuración que infringen las políticas en los recursos de alto riesgo o la delegación inusual de privilegios. Problemas de control de acceso o autenticación inusuales, como accesos a sistemas no autorizados o múltiples errores de inicio de sesión. Amenazas y vulnerabilidades de alto riesgo Detección de nuevas vulnerabilidades de alto riesgo en recursos críticos o posibles ataques en hosts vulnerables. Actividad de red sospechosa Desviaciones inusuales en el comportamiento de la red o en la actividad de la red que infringe las políticas. Errores de sistema críticos Errores críticos en sistemas de alta prioridad que pueden interrumpir un sistema. 13

14 Reglas de correlación detalladas Incorporadas RSA envision 4.0 ofrece reglas de correlación integrales CRL Several Failed Logins Followed By A Successful Login / Possible Successful Brute Force Attack Detected GUI intuitiva para personalizar reglas Librería detallada de información básica 14

15 Caso de uso: servidor vulnerable atacado Atacante Ataque IDS Escáner de VA Base de datos de administración de configuración Sabe que lo están atacando Sabe que es vulnerable Sabe que es crítico Conocimientos de RSA RSA envision Analista Sabe que un servidor crítico y vulnerable está siendo atacado Alerta 15

16 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 16

17 Operaciones de seguridad significa manejo de incidentes end-to-end RSA envision soporta cada paso de este proceso Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Recibe un Clasifica, Examina toda Recopila, Realiza el Realiza un mensaje que categoriza y la información documenta y seguimiento seguimiento indica el prioriza los y evidencia de preserva la de entrada, de la resolución potencial incidentes soporte información acceso y del incidente. incidente. entrantes disponible. y el análisis origen del de manera de evidencia. intruso y los automática. sistemas involucrados. Framework desarrollado por Carnegie Mellon University 17

18 Proceso de manejo de incidentes Notificación Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Alerta en tiempo real sobre potenciales incidentes mediante alertas en pantalla, correo electrónico y Blackberry 18

19 Proceso de manejo de incidentes Triage Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Priorizar tareas de manera manual o automática. Asignar responsables de tareas de manera manual o automática. Acusar recibo de la asignación. Crear/editar listas de seguimiento (con Event Explorer). Escalar automáticamente al sistema de tickets externo. 19

20 Proceso de manejo de incidentes Análisis Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Interfaz de usuario de Event Explorer mejorado. Recopilación de información contextual por medio de la búsqueda de recursos y de vulnerabilidades. 20

21 Proceso de manejo de incidentes Análisis forense Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar comentarios durante toda la investigación. Aislar y adjuntar registros de log relevantes. Auditar automáticamente toda la investigación. Confiar en logs almacenados en formato original. 21

22 Proceso de manejo de incidentes Seguimiento Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar seguimiento preventivo de la actividad sospechosa mediante usuario, puerto y dirección IP, entre otros datos, durante un período determinado. Agregar/modificar la lista de seguimiento. Agregar/modificar la regla de correlación. Realizar comentarios. Llevar a cabo procesos de monitoreo. 22

23 Proceso de manejo de incidentes Resolución de problemas Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Resolver problemas o ingresar la información relevante a un sistema de downstream (administración de tickets o configuración). Aceptar los cambios de estado del sistema de downstream. Proporcionar coordinación de loop cerrado por medio de la creación de informes sobre el estado de los incidentes para envision. 23

24 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 24

25 Monitoreo y administración Tableros y métricas clave Principales amenazas de de IDS Actividad de de red por categoría Tasa de de incidentes Recursos más vulnerables por severidad 25

26 Estudio de caso de seguridad DTCC: The Depository Trust & Clearing Corporation Reto: Las evaluaciones de la SEC y las auditorías constantes indican que DTCC requiere monitoreo de seguridad en tiempo real. Las complejas amenazas lograron que DTCC comprendiera que un enfoque pasivo hacia la seguridad no constituía una opción. Solución: Recopilación de logs de sistemas diferentes, heredados y nuevos. Incorporación y correlación de datos para comprender los comportamientos y las tendencias que pueden provocar alertas de seguridad. Resultados: DTCC captura 85 millones de eventos de logs por día, los cuales se usan para tomar mejores decisiones sobre seguridad. DTCC cuenta con mejor visibilidad del comportamiento del usuario, ya que ofrece datos para resolver problemas vinculados con el acceso de usuarios inusuales. 26

27 Resumen de beneficios Reducción de riesgos. Identifica los problemas de mayor prioridad. Destaca los recursos más vulnerables. Mayor productividad de los analistas. Optimiza los procesos de administración de incidentes. Mejor visibilidad de la administración. Focaliza al personal en las áreas de mayor riesgo. Proceso completamente auditable para la creación de informes sobre cumplimiento de normas. 27

28 Cómo puedo empezar? Recursos: White paper: Creación de una función eficiente de operaciones de seguridad. Necesito ayuda. Aproveche la oferta de servicios de evaluación e implementación de seguridad de RSA Professional Services. Quisiera subcontratar una solución. Converse con su administrador de cuentas sobre los partners certificados de RSA que ofrecen soluciones envision administradas. 28

29 Gracias! 29 29

30

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

IBM presenta QRadar Vulnerability Manager

IBM presenta QRadar Vulnerability Manager Un documento técnico de ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaborado para IBM Julio de 2013 Un nuevo enfoque provocativo a la inteligencia en seguridad integrada: IBM presenta QRadar Vulnerability

Más detalles

SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe

SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe Symmetrix VMAXe: sólido, confiable, inteligente y eficiente Presentación de EMC Symmetrix VMAXe con el ambiente operativo Enginuity. El sistema de almacenamiento

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

INSYS SERVICE DESK. Integración de Servicios

INSYS SERVICE DESK. Integración de Servicios INSYS SERVICE DESK Integración de Servicios INSYS SERVICE DESK es el resultado de la integración de las soluciones: CURA Network Monitoring, INSYS Advanced Dashboard for Enterprise, SIEM (NetIQ Sentinel

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Como diseñar y mantener una red de control industrial segura

Como diseñar y mantener una red de control industrial segura Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS Big data lleva a SIEM a la era de la analítica de la seguridad Septiembre de 2012 Comentario del autor Hoy en día, la

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

La Importancia de la Monitorización de Negocio para la Toma de Decisiones

La Importancia de la Monitorización de Negocio para la Toma de Decisiones La Importancia de la Monitorización de Negocio para la Toma de Decisiones David Gallardo dgallard@mx1.ibm.com WW Sales, BPM 2008 2009 IBM Corporation 2 El cambio se está acelerando.. Puede mantenerse actualizado?

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio)

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) WHITE PAPER sobre mejores prácticas Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) Tabla de contenidos Resumen ejecutivo...............................................

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al

Más detalles

ArcSight Logger. Poniendo en valor la información de los logs corporativos. Manual informativo. Investigación 002-103108-02

ArcSight Logger. Poniendo en valor la información de los logs corporativos. Manual informativo. Investigación 002-103108-02 Manual informativo ArcSight Logger Poniendo en valor la información de los logs corporativos Investigación 002-103108-02 ArcSight, Inc. 5 Results Way, Cupertino, CA 95014, EE. UU. www.arcsight.com info@arcsight.com

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

GMF Gestor de incidencias

GMF Gestor de incidencias GMF Gestor de incidencias Contenidos Contenidos... 1 Introducción... 2 El módulo de Gestión de Incidencias... 2 Vista del técnico... 2 Vista de usuario... 4 Workflow o flujo de trabajo... 5 Personalización

Más detalles

INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP. agility made possible

INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP. agility made possible INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP agility made possible tabla de contenido resumen 3 Introducción 3 Entornos de SAP: Crecer y

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Nimsoft Service Desk

Nimsoft Service Desk Nimsoft Service Desk Guía del usuario Agente 6.2.0 Avisos legales Copyright 2011, Nimsoft Corporation Consulte la sección de aplicaciones de terceros para obtener más información legal. Garantía El material

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

Supervisión de la seguridad y del rendimiento WLAN 24x7. Datos técnicos

Supervisión de la seguridad y del rendimiento WLAN 24x7. Datos técnicos A i r M a g n e t E n t e r p r i s e AirMagnet Enterprise ofrece una solución de supervisión de rendimiento y seguridad WLAN escalable que permite a las organizaciones de cualquier tipo mitigar todas

Más detalles

LogICA en la UCM Luis Padilla

LogICA en la UCM Luis Padilla Luis Padilla UCM 14-junio 2010 Contenido de la presentación Software LogICA v3 Hardware Fuentes Tiempo real Reglas de correlación Forense Puntos fuertes Puntos débiles Mejoras Conclusiones 2 Software LogICA

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente o Customer Experience > 1 Indice 1 Resumen Ejecutivo

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante?

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Versión 4.1 Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Una protección máxima? Un funcionamiento increíblemente sencillo? Gran capacidad de auditoría y de emisión

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011 Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Gestión de Incidentes - Análisis Forense

Gestión de Incidentes - Análisis Forense Gestión de Incidentes - Análisis Forense Ing. Joaquín Louzao - CISSP, ISO 27001 LA Gerardo Geis - LPIC1 y 2, CCNA, CCNA-Sec, JNCIA-SSL Gabriel Silva CCNA, CCNA Wireless, pseries System Adm. IBM Networking

Más detalles

Estrategias de desarrollo de SW para Outsourcing

Estrategias de desarrollo de SW para Outsourcing Estrategias de desarrollo de SW para Outsourcing Antonio Rodríguez Perales Director de Soluciones para Rational Ana López-Mancisidor Arquitecto de Soluciones para la Gestión del Ciclo de Vida de las Aplicaciones.

Más detalles

Nueva Herramienta de Gestión de Incidencias de Sistemas. http://soporte.vesuvio.com.ar

Nueva Herramienta de Gestión de Incidencias de Sistemas. http://soporte.vesuvio.com.ar Nueva Herramienta de Gestión de Incidencias de Sistemas http://soporte.vesuvio.com.ar A partir del lunes 9 de mayo de 2011 la vía para realizar pedidos a sistemas será a través del nuevo sistema de gestión

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles