Next Generation Security Intelligence
|
|
- David Rivero Cuenca
- hace 2 años
- Vistas:
Transcripción
1 Next Generation Security Intelligence Ciudad de México BSecure 2013, Octubre 2013
2 2
3 Una nueva era de la información: Mainframe Client & Server Web Computing 3 Mobile & Cloud Computing
4 El reto de hoy de las brechas 84% *Gartner, 2013 de seguridad ocurren en las aplicaciones 4
5 243días Tiempo promedio para detectar una brecha 2012 Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre 2013 Enero Febrero Marzo Abril 5
6 Nuestro mundo móvil Agendas, Información Personal Servicios Bancarios Pagos móviles Entretenimiento VideoConferencias Tienda Móvil, Juegos, Libros Oficina Móvil Documentos & Aplicaciones Corporativas 6
7 Te sientes seguro en verdad? Secuestro Virtual de Información Botnets Móviles Robo de información Robo de sesiones Inyección SQL Cross Site Scripting Injección de Código malicioso Controles débiles de seguridad en servidores y equipos 7
8 Vulnerabilidad: Screen Caching Aug Scanning an application written for both ios 6 and 7 and have a question regarding the Privacy Violation: Screen Caching vulnerability. According to the Fortify Recommendation we should use "didenterbackground" to remediate the vulnerability. 8
9 Los usuarios son el más grande riesgo de infiltración y extracción de información SFDC Box Google 9
10 Indicadores Cómo se que ya comprometieron organización? 1. Tráfico de salida inusual desde la organización 2. Anomalías en actividades de usuarios privilegiados. 3. Irregularidades geográficas en las comunicaciones 4. Intentos frecuentes de acceso a cuentas de usuarios 8. Anomalías en las peticiones de DNS 9. Políticas débiles en los dispositivos móviles 10 Fuente:
11 Un nuevo enfoque para múltiples amenazas ü Conoce tus aplicaciones ü Conoce tus usuarios ü Conoce tu información 11
12 Inteligencia de Seguridad enfocada al contexto Correlación Contextos Usuarios Amenazas Monitoreo de Usuarios Big Data Monitoreo de controles App Context Monitoreo de fraudes Monitoreo Aplicaciones Regulaciones Administración bitácoras Comportamiento 12
13 Una hoja de ruta para la seguridad TI Nuestro ecosistema permite cubrir un amplio espectro de casos de uso para distintas necesidades de seguridad 13 Impacto de casos Transaccional Transformacional de uso Regulaciones Quiero algo que me permita tener solamente información para cumplir requerimientos externos Administración de Operaciones Monitoreo & respuesta Tuvimos algunas brechas y compromisos de seguridad, ahora estamos en las noticias, necesito ayuda aquí Seguridad de la Información Necesito brindar seguridad a mi compañía en el Nuevo mundo de la Nube, Mobilidad y Redes Sociales Involucramiento del Stakeholder Administración de Riesgos Deseo arrancar pensando en los riesgos en una forma más amplia y cómo estamos permitiendo que nuestros activos más importantes sean protegidos C-Level
14 La necesitad de visibilidad del usuario Tarjetas de identificación Directorios Usuarios/Rol Eventos Consulta de DB Archivos almacenados Accesos por VPN Cuentas Archivos Accesados Correos enviados Aplicaciones Amenazas Internas Monitoreo de usuarios privilegiados Certificación del Acceso Análisis hacia los Usuarios Captura de pantalla Navegación Web Aplicaciones 14
15 Cómo poder detectar una infiltración? Una infección hace un bypass en los controles de seguridad Regularmente las intromisiones se dan por el uso o mal uso de USB Drives Un host infectado busca establecer comunicación a centros C&C Monitoreo y análisis de la reputación de las comunicaciones 15
16 16
17 17
18 Problema: Visibilidad limitada en el software Packaged Usuarios Externos FW/IPS Legacy Usuarios Internos Custom/Outsourced Open source Eventos de Seguridad VISIBILITY GAP 18
19 Etapas de la Inteligencia de Seguridad Administración de Riesgos & Cumplimiento 2013 Seguridad Colaborativa Seguridad Perimetral Seguridad & Negocio Identidades, Datos & Aplicaciones Seguridad Proactiva & Predictiva Big Data HAVEn HiperConectividad Big Data Aplicaciones Redes IP & Segmentos 19
20 HP Arcsight 20 Contextos Usuarios: Amenazas: Regulaciones: Comportamiento: IdentityView Monitoreo de las actividades de los usuarios Reputation Security Monitor (RepSM) Inteligencia de Seguridad basado en la reputación de las comunicaciones Compliance Insight Packages (CIPs) Optimizar y facilitar el cumplimiento regulatorio Threat Detector Detección de comportamientos anormales Application View Monitoreo y detección de comportamiento anormal de las aplicaciones
21 Proteger Usuarios, Aplicaciones e Información SFDC Box Google 21
22 HAVEn Nuestra plataforma de Big Data HAVEn Hadoop/ HDFS Autonomy IDOL Vertica Enterprise Security n Apps Catalogar volúmenes masivos de información distribuida Procesar e indexar la información Análisis en tiempo real Colectar y unificar información de Seguridad Integrar aplicaciones de HP Software + sus aplicaciones 22 Transactional Social media Video Audio Texts Mobile data Documents IT/OT Search engine Images hp.com/haven
23 Nuestro ecosistema de inteligencia de seguridad Visibilidad & Control Detección Administración Unificada SMS (SecOps), IMC (NetOps) Remediación Sensores Everywhere NGIPS, NGFW, Antimalware Análisis Análisis de Amenazas ZDI, DVLabs, 3 rd Party Feeds Prevención Analítica BigData Arcsight, HAVEn, Análisis Forense, Integración con terceros Comunidad de Usuarios Threat Central & Lighthouse 23
24 Security Intelligence Podcast Threat Intelligence Briefings High level briefings on current events ü Global threat activity ü ZDI vulnerability research ü Threat actor disposition 24
25 Hay algo más
26 HP TIPPINGPOINT NEXT GENERATION FIREWALL 26
27 Porqué un Next Generation Firewall? Next-generation firewalls (NGFWs) are deep-packet inspection firewalls that move beyond port/protocol inspection and blocking to add application-level inspection, intrusion prevention, and bringing intelligence from outside the firewall. An NGFW should not be confused with a stand-alone network intrusion prevention system (IPS) or UTM, which includes a commodity or nonenterprise firewall, or a firewall and IPS in the same appliance that are not closely integrated. Buyers should focus on quality, not quantity, of the features and the R&D behind them. - Gartner 27
28 Muchas gracias Para mayor información visítenos en: Requiere un Demo?, visítenos en nuestro Stand y nuestros Sales Specialist le atenderán J
29 HP ArcSight HP ArcSight Universal log management platform High-performance universal log management to consolidate machine data across IT 315+ connectors Collect, normalize, and categorize machine data such as logs, events, and flows from any device, any time, anywhere from any vendor Search over 1,000,000 events per second The unified machine data through filtering and parsing is enriched with rich metadata, which allows you to search machine data through simple text-based keywords without the need of domain expertise Store years worth of data The unified data is stored through high compression ratio in any of your existing storage formats, eliminating the need for expensive databases and DBAs Analytics & intelligence Built-in content packs, algorithms, rules, and the unified machine data help you deploy IT security, IT operations, IT GRC, and log analytics Collect, store, and analyze any machine data across IT 29
30 HP Autonomy IDOL HP Autonomy IDOL platform High-performance human information processing 400+ connectors Seamlessly access virtually any enterprise content repository, including file systems, , or knowledge bases Over 500 functions Leverage the power of functions like sentiment, categorization, and clustering to deliver intelligence and insight 1,000+ file types Process virtually any file type such as text ( , tweet, document), audio, video, and even people profiles & behavior Distributable architecture Achieve big data scalability and high performance with distributable ingest and query architecture All data types, all content repositories unmatched understanding 30
31 HP Vertica HP Vertica Analytics platform High-performance data analytics platform purpose-built for big data Blazing fast analytics Gain insight into your data in near-real time by running queries 50x-1,000x faster than legacy products Massive scalability Infinitely scale your solution by adding an unlimited number of industry-standard servers Open architecture Protect and embrace your investment in hardware and software with built-in support for Hadoop, R, and a range of ETL and BI tools Optimized data storage Store 10x-30x more data per server than row databases with patented columnar compression Speed, scalability, and openness at lower TCO 31
NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris
NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs
Introducción a Big Data Analytics
Introducción a Big Data Analytics Luis Zamora - Sales Manager Iberia Greenplum Pedro Algaba - EMC Greenplum Solutions Architect 1 BIG DATA: Retos y Requerimientos Big Data Analytics plantea unos requerimientos
HAVEn Big Data Platform by HP
HAVEn Big Data Platform by HP BigData CyL 20 de Mayo de 2014 HAVEn Caso de uso: Marketing individual 2 HAVEn Big Data platform by HP HAVEn Hadoop/ HDFS Autonomy IDOL Vertica Enterprise Security n Apps
Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
IBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?
SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
XII Encuentro Danysoft en Microsoft Abril 2015. Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código
Business Intelligence y Big Data XII Encuentro Danysoft en Microsoft Directos al código Ana María Bisbé York Servicios Profesionales sp@danysoft.com 916 638683 www.danysoft.com Abril 2015 Sala 1 SQL Server
Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com
Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out
Presentación Corporativa. Confianza en un mundo conectado.
Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS
Universidad de Guadalajara
Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to
El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito. Elier Cruz
El Contexto de la seguridad TI en la era de la movilidad y la nube: Implicaciones para la prevención del ciberdelito Elier Cruz Las tecnologías disrup2vas Muros Seguridad Perimetral Reac0va Colabora2vas,
Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina
Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones
ÍNDICE. Introducción... Capítulo 1. Conceptos de Big Data... 1
ÍNDICE Introducción... XIII Capítulo 1. Conceptos de Big Data... 1 Definición, necesidad y características de Big Data... 1 Aplicaciones típicas de Big Data... 4 Patrones de detección del fraude... 4 Patrones
Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos
Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con
Ciberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México
La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México Informacion General Establecida en 1998 Rango de crédito D&B AAA Líder de mercado mundial* Mas de 80,000+ instalaciones 5,000+ socios en
Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.
ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones
!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile
Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible
Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -
BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
REDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
EMC Information Intelligence Group Accelerating Your Business Processes
EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la
Presentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Daniel Laco Director Ejecutivo dlaco@vemn.com.ar
Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office
Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.
Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary
ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
WatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Seguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Control web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623
Panorama de la Seguridad en TI! Arnulfo S. Franco A. Consultor Senior de Negocios Corporativos ManageEngine (Américas) Movil: (507)67928623 Click to edit Master title style Retos en seguridad de Redes
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1
Servicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
HACIENDO QUE TUS DATOS TRABAJEN PARA TI
HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e
Symantec Mobile Security
Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Protegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Banca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Infraestructura de Redes. Microprocesadores
Infraestructura de Redes Microprocesadores Infraestructura Serie 3400 Supere la etapa de las PC de desktop con el desempeño avanzado de los servidores equipados con procesadores Intel Xeon serie 3400.
Innovación y patrones de implementación con plataforma ArcGIS para Análisis por Ubicación Geográfica
Innovación y patrones de implementación Angélica Molina Reinaldo Cartagena Agenda Imperativos Location Analytics Lo nuevo de la plataforma ArcGIS - Aplicaciones - Contenidos geográficos - Portales Web
Redes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Webinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Yovani Piamba Londoño Sales Engineer NOLA
Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño
Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube
La Realidad hoy Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La transición a la era Post-PC El entorno de
New Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
S.O.S. Soluciones Optimas Symantec
S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan
Lleve el backup de su entorno Cloud a otro nivel
Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en
Perfil de la Empresa:
Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de
APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE
DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On
Confianza en la Nube. Alejandro Giménez CTO EMC España @alexgimenezf. 2012 Cisco and/or its affiliates. All rights reserved.
Confianza en la Nube Alejandro Giménez CTO EMC España @alexgimenezf 2012 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Tendencias Disruptivas En TI Móvil Cloud Big Data Social CONFIANZA
Administraciones Locales
Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is
Análisis de flujos de red en entornos virtualizados
Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,
Sistema Operativo en la Nube y Centro de Datos Dinámico
Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463
Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia
Offering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Evolución, No Revolución
TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?
Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales
Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Sistemas Operativos y Entorno
Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM
Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional
Cómo Orientar el Potencial de Big Data
Cómo Orientar el Potencial de Big Data Fernando Cortés IBM Software Group, Information Management Especialista IBM Big Data Para Reconocer Nuevas Oportunidades, Es Necesario Pensar Más Allá de las Fuentes
Administración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Retos en la gestión de Información requieren Smarter Computing
Retos en la gestión de Información requieren Smarter Computing Diana Ortega zstack Information Architect 1 Operacionales Decisiones Estratégicas Alcance del Business Analytics Análisis y Conocimiento Mejora
Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
El Foco de la Seguridad, en el Dato.
El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,
La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand. IBM Information Management
La siguiente generación de Datawarehouse : Más allá del Data Warehouse permitir information on demand José Ramón Mora IBM Software Group Nuestra visión sobre Business Intelligence Acercamiento Desde hace
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"
IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys
Transformar tu Empresa
Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias
La visión del Cloud Computing en el 2015
La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000
Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
MDM: Un enfoque de productividad y seguridad
MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad
HP Operations Analytics
HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations
Servicios de Soporte HP
Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN
IBM LotusLive la solución para responder a sus nuevas necesidades de negocio.
IBM LotusLive la solución para responder a sus nuevas necesidades de negocio. Rafael Gallegos Director de Lotus SPGI 2009 IBM Corporation Las prioridades de negocio han cambiado Control de costes Colaborar
Estrategia de Negocios y Arquitectura de TI
Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos
WE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
RECURSOS DE TI Aplicaciones - Bibliografía FUNDAMENTOS DE LA INTELIGENCIA DE NEGOCIOS
Sistemas de Información para la Gestión UNIDAD 3: RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Aplicaciones UNIDAD 2: RECURSOS DE TI Aplicaciones 1. Administración de bases de datos e información: Sistemas de
Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Análisis Forense contra Delitos Cibernéticos
Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%
Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios
Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Servicios Cloud, piedra angular en la diseño de iniciativas de ciudades inteligentes, eficiencia energética y movilidad sostenible
Servicios Cloud, piedra angular en la diseño de iniciativas de ciudades inteligentes, eficiencia energética y movilidad sostenible Septiembre 02 de 2015 Víctor Manuel Bernal Olaya vbernal@internexa.com.co