Transformación de las Operaciones de Seguridad

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Transformación de las Operaciones de Seguridad"

Transcripción

1 Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager 1

2 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 2

3 Crecimiento explosivo de datos de seguridad Reto de administración de la información crecimiento de la información usos de información reglamentaciones de información mayor crecimiento: CAGR estimada de un 58% para la información de seguridad en los próximos cinco años (ESG). más tipos: firewalls, VPNs, hosts, aplicaciones, almacenamiento. más usos: operaciones de seguridad, cumplimiento de normas, administración de riesgos, performance de aplicaciones, operaciones de TI. tipos de información más reglamentaciones: Sarbanes-Oxley, PCI, Basel II, GLBA, HIPAA y FISMA, entre otras opciones incluidas. 3

4 Plataforma RSA envision SIEM 3 en 1 Simplificación del cumplimiento de normas Mejora de la seguridad Optimización de las operaciones de red y TI Informes sobre cumplimiento de normas para políticas internas y reglamentaciones Análisis y alertas de seguridad en tiempo real Monitoreo de TI en toda la infraestructura Creación de informes Auditoría Análisis forense Alerta/correlació n Línea base de la red Visibilidad Base de datos especialmente diseñada (IPDB) Plataforma de administración de logs de RSA envision dispositivos de seguridad dispositivos de red aplicaciones/ bases de datos servidores almacenamiento 4

5 RSA envision Valor optimizado de los datos al menor costo de infraestructura ILM El usuario define las políticas de retención de logs RSA envision aplica las políticas de manera automática Política en línea (15 meses aproximadamente) Política de retención Almacenamiento Retención Captura Compresión Seguridad Eliminación en línea en nearline EMC Celerra EMC Centera 5

6 Ventajas de envision Cualquier dato a cualquier escala. Recopilación de cualquier tipo de datos de log, correlación en tiempo real y la mejor escalabilidad. Solución SIEM al TCO más bajo. Arquitectura sin agente y con factor de forma de dispositivo. Flexible, pero de fácil personalización. El más completo conocimiento sobre seguridad. Combinación integral de informes, reglas de correlación y orígenes de eventos. Actualizaciones frecuentes a knowledgebase de seguridad. Amplio ecosistema de partners constituido por partners de tecnología estratégicos y experiencia en cumplimiento de normas y seguridad de vanguardia. Proven Solution con una gran base instalada activa. Base instalada incomparable, con más de 1,600 clientes de producción. Comunidad de inteligencia activa de clientes en línea para mejores prácticas y conocimientos compartidos. Todos los productos y los servicios son de RSA/EMC. Único proveedor estratégico con sólidos balances. Operaciones de TI simplificadas, un único punto de contacto y servicio al Cliente en todo el mundo. Integración con las soluciones de RSA y EMC (por ejemplo, Access Manager, Authentication Manager, Voyence, Celerra, Symmetrix). 6

7 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 7

8 Las mejores prácticas de operaciones de seguridad Para ser eficiente en las operaciones de seguridad, es necesario: Transformar Transformar los los eventos eventos en en tiempo tiempo real, real, por por ejemplo, ejemplo, convertir convertir las las amenazas amenazas en en datos datos que que se se puedan puedan procesar. procesar. Crear Crear un un proceso proceso de de manejo manejo de de incidentes incidentes de de loop loop cerrado. cerrado. Brindar Brindar información información sobre sobre la la eficiencia eficiencia de de administración administración de de seguridad. seguridad. La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de La tecnología de SIEM brinda administración de eventos en tiempo real y análisis históricos de datos de seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información seguridad de un amplio grupo de orígenes heterogéneos. Esta tecnología se usa para filtrar información sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes sobre incidentes a fin de obtener datos que se puedan procesar para lograr respuesta ante incidentes y análisis forense. y análisis forense. Mark Nicolett, Gartner Mark Nicolett, Gartner 8

9 Detección de incidentes en tiempo real Cómo detectar incidentes en una enorme cantidad de datos Miles de millones de eventos raw Miles de eventos relevantes para la seguridad Alertas correlacionadas Incidentes!!! Docenas de eventos de alta prioridad 9

10 Detección de incidentes en tiempo real Elementos esenciales Datos de log integrales Reglas de correlación, filtros, listas de seguimiento Conocimiento del origen de los eventos Detección de incidentes Información oportuna sobre amenazas Contexto de recursos Datos de vulnerabilidad 10

11 Detección de incidentes en tiempo real Datos de log integrales. Necesidad de recopilar todos los datos de log de la infraestructura que está monitoreando. RSA envision recopila todos los datos de log de prácticamente cualquier dispositivo de otros fabricantes. Conocimiento del origen de los eventos. Necesidad de conocer qué significan los logs de eventos. RSA envision convierte los logs de más de 130 productos de otros fabricantes en un conjunto común de descripciones de eventos (por ejemplo, errores de inicio de sesión). Contexto de recursos Requiere información básica sobre la infraestructura de la que provienen los datos de log. RSA envision permite la importación de datos sobre recursos de TI desde sistemas de administración de recursos. 11

12 Detección de incidentes en tiempo real Datos de vulnerabilidad. Necesidad de información sobre componentes de infraestructura vulnerables en el ambiente de TI. RSA envision recopila datos de los análisis de vulnerabilidad más comunes. Reglas de correlación, filtros y listas de seguimiento. Necesidad de reglas específicas del ambiente para detectar problemas de alto riesgo. RSA envision proporciona la capacidad para definir reglas de correlación y listas de seguimiento de información dinámica. Información oportuna sobre amenazas Necesidad de actualizaciones regulares a medida que evolucionan las vulnerabilidades y las amenazas. RSA envision brinda actualizaciones regulares de vulnerabilidades, firmas de IDS, conocimiento de eventos y reglas de correlación. 12

13 Detección de incidentes en tiempo real Ejemplos Qué debo hacer para llevar a cabo procesos de detección? Actividad administrativa crítica Actividad del usuario sospechosa Descripción Acciones administrativas de alto riesgo en los recursos críticos, como cambios de configuración que infringen las políticas en los recursos de alto riesgo o la delegación inusual de privilegios. Problemas de control de acceso o autenticación inusuales, como accesos a sistemas no autorizados o múltiples errores de inicio de sesión. Amenazas y vulnerabilidades de alto riesgo Detección de nuevas vulnerabilidades de alto riesgo en recursos críticos o posibles ataques en hosts vulnerables. Actividad de red sospechosa Desviaciones inusuales en el comportamiento de la red o en la actividad de la red que infringe las políticas. Errores de sistema críticos Errores críticos en sistemas de alta prioridad que pueden interrumpir un sistema. 13

14 Reglas de correlación detalladas Incorporadas RSA envision 4.0 ofrece reglas de correlación integrales CRL Several Failed Logins Followed By A Successful Login / Possible Successful Brute Force Attack Detected GUI intuitiva para personalizar reglas Librería detallada de información básica 14

15 Caso de uso: servidor vulnerable atacado Atacante Ataque IDS Escáner de VA Base de datos de administración de configuración Sabe que lo están atacando Sabe que es vulnerable Sabe que es crítico Conocimientos de RSA RSA envision Analista Sabe que un servidor crítico y vulnerable está siendo atacado Alerta 15

16 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 16

17 Operaciones de seguridad significa manejo de incidentes end-to-end RSA envision soporta cada paso de este proceso Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Recibe un Clasifica, Examina toda Recopila, Realiza el Realiza un mensaje que categoriza y la información documenta y seguimiento seguimiento indica el prioriza los y evidencia de preserva la de entrada, de la resolución potencial incidentes soporte información acceso y del incidente. incidente. entrantes disponible. y el análisis origen del de manera de evidencia. intruso y los automática. sistemas involucrados. Framework desarrollado por Carnegie Mellon University 17

18 Proceso de manejo de incidentes Notificación Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Alerta en tiempo real sobre potenciales incidentes mediante alertas en pantalla, correo electrónico y Blackberry 18

19 Proceso de manejo de incidentes Triage Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Priorizar tareas de manera manual o automática. Asignar responsables de tareas de manera manual o automática. Acusar recibo de la asignación. Crear/editar listas de seguimiento (con Event Explorer). Escalar automáticamente al sistema de tickets externo. 19

20 Proceso de manejo de incidentes Análisis Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Interfaz de usuario de Event Explorer mejorado. Recopilación de información contextual por medio de la búsqueda de recursos y de vulnerabilidades. 20

21 Proceso de manejo de incidentes Análisis forense Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar comentarios durante toda la investigación. Aislar y adjuntar registros de log relevantes. Auditar automáticamente toda la investigación. Confiar en logs almacenados en formato original. 21

22 Proceso de manejo de incidentes Seguimiento Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Realizar seguimiento preventivo de la actividad sospechosa mediante usuario, puerto y dirección IP, entre otros datos, durante un período determinado. Agregar/modificar la lista de seguimiento. Agregar/modificar la regla de correlación. Realizar comentarios. Llevar a cabo procesos de monitoreo. 22

23 Proceso de manejo de incidentes Resolución de problemas Notificación Triage Análisis Análisis forense Seguimiento Resolución de problemas Resolver problemas o ingresar la información relevante a un sistema de downstream (administración de tickets o configuración). Aceptar los cambios de estado del sistema de downstream. Proporcionar coordinación de loop cerrado por medio de la creación de informes sobre el estado de los incidentes para envision. 23

24 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización del proceso de manejo de incidentes Medición del valor de las operaciones de seguridad 24

25 Monitoreo y administración Tableros y métricas clave Principales amenazas de de IDS Actividad de de red por categoría Tasa de de incidentes Recursos más vulnerables por severidad 25

26 Estudio de caso de seguridad DTCC: The Depository Trust & Clearing Corporation Reto: Las evaluaciones de la SEC y las auditorías constantes indican que DTCC requiere monitoreo de seguridad en tiempo real. Las complejas amenazas lograron que DTCC comprendiera que un enfoque pasivo hacia la seguridad no constituía una opción. Solución: Recopilación de logs de sistemas diferentes, heredados y nuevos. Incorporación y correlación de datos para comprender los comportamientos y las tendencias que pueden provocar alertas de seguridad. Resultados: DTCC captura 85 millones de eventos de logs por día, los cuales se usan para tomar mejores decisiones sobre seguridad. DTCC cuenta con mejor visibilidad del comportamiento del usuario, ya que ofrece datos para resolver problemas vinculados con el acceso de usuarios inusuales. 26

27 Resumen de beneficios Reducción de riesgos. Identifica los problemas de mayor prioridad. Destaca los recursos más vulnerables. Mayor productividad de los analistas. Optimiza los procesos de administración de incidentes. Mejor visibilidad de la administración. Focaliza al personal en las áreas de mayor riesgo. Proceso completamente auditable para la creación de informes sobre cumplimiento de normas. 27

28 Cómo puedo empezar? Recursos: White paper: Creación de una función eficiente de operaciones de seguridad. Necesito ayuda. Aproveche la oferta de servicios de evaluación e implementación de seguridad de RSA Professional Services. Quisiera subcontratar una solución. Converse con su administrador de cuentas sobre los partners certificados de RSA que ofrecen soluciones envision administradas. 28

29 Gracias! 29 29

30

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe

SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe SISTEMA DE ALMACENAMIENTO EMC SYMMETRIX VMAXe Symmetrix VMAXe: sólido, confiable, inteligente y eficiente Presentación de EMC Symmetrix VMAXe con el ambiente operativo Enginuity. El sistema de almacenamiento

Más detalles

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select

Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select Servicios de seguridad de la infraestructura de IBM - Managed Protection Services for Networks - Select INTC-8465-00 06-2010 Página 1 de 32 Índice 1. Alcance de los servicios... 4 2. Definiciones... 4

Más detalles

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA. 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz INFORME TECNICO PARA ADQUICION DE UNA SOLUCIÓN DE MONITOREO DE APLICACIONES JAVA 1. MBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS : Analista de

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Symantec Control Compliance Suite

Symantec Control Compliance Suite Symantec Control Compliance Suite La automatización y administración del cumplimiento informático como un proceso continuo para reducir el costo y la complejidad Visión general (CCS) automatiza los procesos

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

IBM presenta QRadar Vulnerability Manager

IBM presenta QRadar Vulnerability Manager Un documento técnico de ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaborado para IBM Julio de 2013 Un nuevo enfoque provocativo a la inteligencia en seguridad integrada: IBM presenta QRadar Vulnerability

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Como diseñar y mantener una red de control industrial segura

Como diseñar y mantener una red de control industrial segura Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

DESCRIPCIÓN GENERAL DE

DESCRIPCIÓN GENERAL DE DESCRIPCIÓN GENERAL DE 1. Introducción OSSIM (Open Source Security Information Management System) agrupa más de 15 programas de código abierto proporcionando todos los niveles tecnológicos necesarios para

Más detalles

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo

Documento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS Big data lleva a SIEM a la era de la analítica de la seguridad Septiembre de 2012 Comentario del autor Hoy en día, la

Más detalles

Soluciones TI para un mundo industrial

Soluciones TI para un mundo industrial Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante?

Versión 4.1. Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Versión 4.1 Software de seguridad y cumplimiento para iseries: qué le resulta más importante? Una protección máxima? Un funcionamiento increíblemente sencillo? Gran capacidad de auditoría y de emisión

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) Security Information and Event Management (SIEM) SIEM: Visión ió integral de la seguridad d Andrés Ricardo Almanza andres_almanza@hotmail.comalmanza@hotmail @andresr_almanza Agradecimiento especial al

Más detalles

La Importancia de la Monitorización de Negocio para la Toma de Decisiones

La Importancia de la Monitorización de Negocio para la Toma de Decisiones La Importancia de la Monitorización de Negocio para la Toma de Decisiones David Gallardo dgallard@mx1.ibm.com WW Sales, BPM 2008 2009 IBM Corporation 2 El cambio se está acelerando.. Puede mantenerse actualizado?

Más detalles

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre - 2011 Selección de una solución de archiving de correo para el Banco Central de Chile Septiembre - 2011 1 Agenda Antecedentes Objetivos Alcance Requerimientos Archiving Requerimientos Discovery Investigación

Más detalles

White paper. La función de la seguridad en cloud computing de confianza

White paper. La función de la seguridad en cloud computing de confianza White paper La función de la seguridad en cloud computing de confianza Cuáles son las implicaciones para la seguridad de cloud computing? El entusiasmo por cloud computing está tan relacionado con el aspecto

Más detalles

De qué SecaaS estamos hablando al decir Cloud Security?

De qué SecaaS estamos hablando al decir Cloud Security? De qué SecaaS estamos hablando al decir Cloud Security? Adrián Palma, CISSP, CISA, CISM, CRISC, BSA Director General de Integridata adrian.palma@integridata.com.mx Modelos de Servicio Los tres modelos

Más detalles

INSYS SERVICE DESK. Integración de Servicios

INSYS SERVICE DESK. Integración de Servicios INSYS SERVICE DESK Integración de Servicios INSYS SERVICE DESK es el resultado de la integración de las soluciones: CURA Network Monitoring, INSYS Advanced Dashboard for Enterprise, SIEM (NetIQ Sentinel

Más detalles

Supervisión de la seguridad y del rendimiento WLAN 24x7. Datos técnicos

Supervisión de la seguridad y del rendimiento WLAN 24x7. Datos técnicos A i r M a g n e t E n t e r p r i s e AirMagnet Enterprise ofrece una solución de supervisión de rendimiento y seguridad WLAN escalable que permite a las organizaciones de cualquier tipo mitigar todas

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio)

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) WHITE PAPER sobre mejores prácticas Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) Tabla de contenidos Resumen ejecutivo...............................................

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

White paper. Simplifique la gestión de los certificados SSL en toda la empresa

White paper. Simplifique la gestión de los certificados SSL en toda la empresa WHITE PAPER: SIMPLIFIQUE LA GESTIÓN DE LOS CERTIFICADOS SSL EN TODA LA EMPRESA White paper Simplifique la gestión de los certificados SSL en toda la empresa Simplifique la gestión de los certificados SSL

Más detalles

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México

Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Seguridad de Web para el Usuario que está siempre Conectado Dula Hernández, SE México Amenazas texto La empresa promedio se enfrenta a 5,000 amenazas por mes Evolución de Amenazas REDES SOCIALES MALNETS

Más detalles

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE

ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE ORACLE ENTERPRISE MANAGER 10g CONFIGURATION MANAGEMENT PACK PARA ORACLE DATABASE CARACTERÍSTICAS DE CONFIGURATION MANAGEMENT PACK Detección automatizada de relaciones de dependencia entre los servicios,

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM

Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién

Más detalles

ArcSight Logger. Poniendo en valor la información de los logs corporativos. Manual informativo. Investigación 002-103108-02

ArcSight Logger. Poniendo en valor la información de los logs corporativos. Manual informativo. Investigación 002-103108-02 Manual informativo ArcSight Logger Poniendo en valor la información de los logs corporativos Investigación 002-103108-02 ArcSight, Inc. 5 Results Way, Cupertino, CA 95014, EE. UU. www.arcsight.com info@arcsight.com

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP Una Nueva Generación de ERP Microsoft Corporation April 2011 no es solo la versión siguiente de un excelente producto. Es, de hecho, un cambio generacional en software empresarial, que entrega nuevos niveles

Más detalles

Guía: Gestión de Incidentes de Seguridad de la Información

Guía: Gestión de Incidentes de Seguridad de la Información Guía: Gestión de Incidentes de Seguridad de la Información Guía Técnica HISTORIA FECHA CAMBIOS INTRODUCIDOS 1.0.0 12/31/2014 del documento TABLA DE CONTENIDO PÁG. DERECHOS DE AUTOR... 5 AUDIENCIA... 6

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Semana 3: Con Con r t o r l de Acceso

Semana 3: Con Con r t o r l de Acceso Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como

Más detalles

Estrategias de desarrollo de SW para Outsourcing

Estrategias de desarrollo de SW para Outsourcing Estrategias de desarrollo de SW para Outsourcing Antonio Rodríguez Perales Director de Soluciones para Rational Ana López-Mancisidor Arquitecto de Soluciones para la Gestión del Ciclo de Vida de las Aplicaciones.

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

NetIQ Sentinel Guía de instalación y configuración

NetIQ Sentinel Guía de instalación y configuración NetIQ Sentinel Guía de instalación y configuración Diciembre de 2015 www.netiq.com/documentation Información legal Para obtener información acerca de los avisos legales, las renuncias de responsabilidad,

Más detalles

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio

Catálogo de Servicios y Consultoría. Seguridad y optimización...con visión de negocio Catálogo de Servicios y Consultoría Seguridad y optimización...con visión de negocio Soluciones Unitronics Qué es la seguridad? Es proteger, resguardar, evitar, prevenir...? En Unitronics es garantizar

Más detalles

INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP. agility made possible

INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP. agility made possible INFORME OFICIAL Septiembre de 2012 5 mejores prácticas para lograr un desempeño máximo en los entornos de SAP agility made possible tabla de contenido resumen 3 Introducción 3 Entornos de SAP: Crecer y

Más detalles

EMC SYMMETRIX VMAX 10K

EMC SYMMETRIX VMAX 10K EMC SYMMETRIX VMAX 10K Sólido, confiable, inteligente y eficiente EL ALMACENAMIENTO DE NIVEL 1 MÁS ACCESIBLE El sistema de almacenamiento EMC Symmetrix VMAX 10K es una nueva clase de almacenamiento empresarial

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

business corporate basic Quién puede benefi ciarse de su uso?

business corporate basic Quién puede benefi ciarse de su uso? Quién puede benefi ciarse de su uso? Marketing y Comunicación Dpto. Comercial Ventas Innovación e I+D+i Dirección Estratégica y Desarrollo de Negocio Plataforma online que te permite crear inteligencia

Más detalles

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones Sedes Corporativas:, Inc. Qué es su información confidencial? Dónde está almacenada? Quién utiliza su información confidencial? Cómo la utiliza? Está garantizada la seguridad de su información confidencial?

Más detalles

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP

Microsoft Dynamics AX 2012 Una Nueva Generación de ERP Una Nueva Generación de ERP Mike Ehrenberg Technical Fellow Microsoft Corporation April 2011 no sólo es la siguiente versión de un excelente producto. Es, de hecho, un cambio generacional en software empresarial,

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

FACTORYTALK PRODUCTIONCENTRE Soluciones de aplicación para operaciones de fabricación

FACTORYTALK PRODUCTIONCENTRE Soluciones de aplicación para operaciones de fabricación SUITE INTEGRADA DE PRODUCCIÓN Y RENDIMIENTO Diseño y configuración Entornos integrados para crear, modelar y programar sus procesos de producción. Administración de producción Coordinación en tiempo real

Más detalles

Soluciones de seguridad web de Websense

Soluciones de seguridad web de Websense Requisitos del sistema El enfoque de En el pasado, el contenido de los sitios web era, en su mayoría, estático y previsible. Sin embargo, la realidad actual es que el contenido web, incluso el de los sitios

Más detalles

Administración de firewalls de McAfee

Administración de firewalls de McAfee Ficha técnica Administración de firewalls de McAfee Funciones exhaustivas de visualización, control y notificación, junto con una administración sencilla e intuitiva de reglas para simplificar la administración

Más detalles

SAQQARA. Correlación avanzada y seguridad colaborativa_

SAQQARA. Correlación avanzada y seguridad colaborativa_ SAQQARA Correlación avanzada y seguridad colaborativa_ Tiene su seguridad 100% garantizada con su SIEM?_ Los SIEMs nos ayudan, pero su dependencia de los eventos y tecnologías, su reducida flexibilidad

Más detalles