Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos"

Transcripción

1 Partner Connections Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1

2 +

3 Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con una reputación intachable de confianza y soporte de calidad Protección de datos contra amenazas Empresa global con presencia local Protección a más de 100 millones de usuarios Reputación de más alta calidad El crecimiento más rápido de las 3 mayores empresas de seguridad de endpoint Leader in the Gartner Magic Quadrant for Endpoint Protection Leader in the Gartner Magic Quadrant for Mobile Data Protection Leader in the Gartner Magic Quadrant for UTM

4 Sophos: Trusted globaly to protect 100K+ small and medium global enterprises 6M+ teachers and students, 2M+ government users Powering branded security solutions, wide range of technology partners & global enterprises Endorsed by analysts 4 Sophos Partner Connections

5 Administrar lo complejo de la Seguridad Mobile Mobile Endpoint Mobile Network Data 5 Mobile Web 5

6 Working - Trabajando

7 BYOD driving the demand Porque Sophos Mobile Control Device Diversity Mezcla de Dispostivos Compliance & security Aceso al Internet IT productivity Control Apps Enterprise vs. Personal Apps Usuario - Administrador

8 Manejando lo complejo de la Seguridad: Dispositivos Móviles Cómo garantizamos la seguridad de la información en dispositivos móviles?

9 BlackBerry Strong security and tight controls not enough Most secure of all platforms Strong security measure including encryption and password protection Tight controls over software quality and distribution Losing favor in the market

10 Apple ios Apple is growing but not the market leader Central updating adds protection Tight control over manufacturing and application publishing But, malicious applications and password/encryption attacks on the rise

11 Google Android Most prevelant mobile OS on the market Strong market presence and growing Open platform adds to the allure but complicates security Lacks Apple s control over App market Market leader = most targeted attacks

12 Mobile Malware 10% de los Apps Android estan identificado como: Malware

13 Mobile Malware AV Falso!! Amenaza que se presenta como Anti-AV App

14 Proteccion Web: Seguridad Movil Protects from known threats Que pasa cuando un usuaro entra una pagina web infectada? Either block or kill browser

15 Nuevo: Bloquear phone codes Code from browser Check before dialing Block or continue Como proteger los Androids de Hacks?

16 Nuevos funciones en Mobile Control Integrated anti-malware for Android Ensures apps are checked against most recent malware data Integration in compliance check to block infected devices Support for Samsung SAFE Management Enterprise features such as VPN, WiFi and Exchange configuration Blackberry-like settings for supported Samsung devices Support for Apple Volume Purchasing Plans (VPP) Business and Education customers can buy apps in volume Distribution of redemption codes and overview of remaining codes iphone Configuration Utility (ipcu) Most important settings will be possible from the SMC web console Also supports upload of ipcu configuration files What s New presentation available soon on sophos.net

17 Manejando lo complejo de la Seguridad Endpoint Application control Vulnerability management Encryption Mobile Control Device Control Anti-spam Access Control Endpoint Web Protection Mobile devices Secure branch offices Encryption for Cloud storage Virtualization Web Mobile Data Visibility alerting and reporting Clean-up Automation for common tasks Data Control warn and log Plug and play Wi-fi security Local self-help Anti-malware Intrusion Prevention URL Filtering Data Control block Web Application Firewall User education Network 18 18

18 Le oferecemos unaprotección real y completa! Endpoint, gateway and cloud coordinated to protect users and data everywhere 19

19 Manejando lo complejo de la Seguridad: Un amplio portfolio Un solo proveedor TODO EN UNO Diversidad de opciones de implementación La combinación de soluciones de Astaro y Sophos ofrece la opción de una sola compra para todo un portafolio de soluciones de seguridad. Tecnología de avanzada integrada en una solución fácil de administrar y que asegura protección integral. Ofrecemos una solución segura sin importar el tamaño, la topología de la red o si los usuarios son locales o móviles. Endpoint Web Data Mobile Network Manejo Unificado de Amenazas - UTM 20

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation

Ricardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

Movilidad - La proliferación de dispositivos en nuestro ecosistema

Movilidad - La proliferación de dispositivos en nuestro ecosistema Movilidad - La proliferación de dispositivos en nuestro ecosistema Alberto Saavedra Dir. Product Marketing Latin America Symantec Mobile Security and Management 1 Agenda 1 Tendencias en Movilidad 2 Desafíos

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform capacidades clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Sophos Ltd. All rights reserved.

Sophos Ltd. All rights reserved. Sophos Ltd. All rights reserved. Comprendiendo / Understanding the Threat Landscape Joost de Jong Director Latin America & Caribbean Sophos Ltd. All rights reserved. Agenda: Amenazas El negocio del hackeo

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles

IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles IBM Endpoint Manager for Mobile Device Management: La solución de gestión para sus dispositivos móviles Manuel Ranera Tivoli Client Technical Professional manuel_ranera@es.ibm.com 1 Introducción 2 Desafíos

Más detalles

APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA

APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA APTs Ataques Persistentes & Big Data Raúl Durán Santana LATAM Sales Director MVA ABRIL 2015 PEREIRA APTs Ataques Persistentes Agenda: Amenazas Politicas BigData Direccion Tecnologia Acerca de Sophos: Líder

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Devices and Experiences Soluciones Empresariales Users Love

Devices and Experiences Soluciones Empresariales Users Love Devices and Experiences Users Love Soluciones Empresariales Innovador Portable Potente Especializado Unico Resistente Optimizado para empresas Nuevas Posibilidades de Diversion PCs para variedad de tareas

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Servicios Cloud: Una oportunidad para solucionar problemas existentes

Servicios Cloud: Una oportunidad para solucionar problemas existentes Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)

Gestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles) Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Brindamos integridad, confidencialidad y disponibilidad en la información de las organizaciones. VISIÓN Somos una empresa líder a nivel nacional en el ramo de Tecnologías de Información y Comunicaciones,

Más detalles

Nuevo de marco de seguridad

Nuevo de marco de seguridad Nuevo de marco de seguridad 7 etapas de amenazas actuales TRITON STOPS MORE THREATS. WE CAN PROVE IT. 2013 Websense, Inc. Page 1 TI está evolucionando Ayer Mañana Usuarios Internet Aplicaciones People

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Verónica Carreño avcarren@us.ibm.com @avcarren

Verónica Carreño avcarren@us.ibm.com @avcarren Verónica Carreño avcarren@us.ibm.com @avcarren De lo que Hablaremos Hoy 1 Las tendencias del mercado móvil 2 La transformación de una empresa móvil 3 Estrategias & Recomendaciones 4 El valor de IBM Negocios

Más detalles

Desktop as a Service (DaaS)

Desktop as a Service (DaaS) Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles

Más detalles

On-demand Access. Any device. Any network. Any enterprise resource.

On-demand Access. Any device. Any network. Any enterprise resource. Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas

Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas Tendencias y Oportunidades para la transformación de la Administracion Pública y Empresas Carlos Becker Director Productos de Empresas de Vodafone Vodafone Transformarse para poder evolucionar Tendencias

Más detalles

*Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas

*Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas Haz crecer tu negocio con microsoft Azure Almacena tu información y aplicaciones *Sin inversión inicial *De forma fácil, rápida y segura *Pagando solo por lo que usas PORTAFOLIO DE PRODUCTOS Tecnología

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

Ponga su empresa en movimiento, sea una empresa móvil

Ponga su empresa en movimiento, sea una empresa móvil Ponga su empresa en movimiento, sea una empresa móvil Victor Carralero Director de Ventas IBM WebSphere Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013 IBM Corporation Explosión de las oportunidades

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014

HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas

Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas Oportunidades de Negocios en Latino América Pequeñas y Medianas Empresas Luigi Forestieri Business Marketing Manager Luigi.Forestieri@intel.com Segmentos y Sub-Segmentos SOHO (1-9) Negocios Pequeños (10-99)

Más detalles

Protección de infraestructuras

Protección de infraestructuras Protección de infraestructuras Juan Luis García Rambla Consultor Seguridad y Sistema MVP Windows Security jlrambla@informatica64.com Iñigo Lardiés Técnico de Sistemas Ega Informática i.lardies@egainformatica.es

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer

Más detalles

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático

Web Gateway. Web dinámicas Contenidos y amenazas cambiantes La Web es el vector de ataque dominante El control no puede ser estático Seguridad de Infraestructuras en la Navegación n WEB Miguel Angel Martos Web Acceso y Seguridad El acceso a la WEB es vital para las organizaciones pero supone riesgos! Seguridad Webmail Viruses Spyware

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe

BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe There is nothing more important than our customers BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe José Carlos García Marcos Responsable de Preventa Agenda

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano

La movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir

Más detalles

SAP Enterprise Asset Management & SAP Mobile Platform on Cloud

SAP Enterprise Asset Management & SAP Mobile Platform on Cloud SAP Enterprise Asset Management & SAP Mobile Platform on Cloud Oscar Gaxiola / Mobility Solutions Senior Manager June, 2015 Public SAP Mobile Apps for Enterprise Asset Management & Field Services Flujo

Más detalles

LLEVE SU EMPRESA A LA NUBE

LLEVE SU EMPRESA A LA NUBE LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Enapsys. Nuevas Funcionalidades en SAP CRM 7 Enhancement Package 2

Enapsys. Nuevas Funcionalidades en SAP CRM 7 Enhancement Package 2 Enapsys Nuevas Funcionalidades en SAP CRM 7 Enhancement Package 2 AGENDA SAP CRM 7 Real Time Offer Management Interaction Center- BCM Webchannel Mobile Social Media RDS Quién es Enapsys? SAP CRM 7.0 Enhancement

Más detalles

SAP Learning Hub. Mariano Chaves SAP Education Abril, 2014. Transforming SAP Learning

SAP Learning Hub. Mariano Chaves SAP Education Abril, 2014. Transforming SAP Learning Mariano Chaves SAP Education Abril, 2014 Transforming SAP Learning Agenda 1 2 3 Learning in the CLOUD The NEW SAP Learning Hub Demo 4 Learning Hub Edition Overview This presentation and SAP s strategy

Más detalles

Office 365. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx

Office 365. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx Office 365 Aprendizaje para todos en cualquier momento, a cualquier hora y en cualquier lugar. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx Creemos que una educación de calidad es

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio al Cliente en todo el mundo

La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio al Cliente en todo el mundo Prosperar en su Nueva Situación Fomentar la Innovación y Reducir Costes Iñigo Arrieta Gerente Soluciones Microsoft para la Industria Microsoft La Factoría del Futuro - Diseñar, Fabricar & Vender Dar Servicio

Más detalles

Gestión integral de dispositivos móviles

Gestión integral de dispositivos móviles Gestión integral de dispositivos móviles AGENDA Introducción: IBM Security (Emmanuel Roeseler) Unified Device Management (Tito Irastorza) Novedades: MaaS360 Threat Management (Javier Jarava) Casos de éxito,

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014

Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014 Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014 Alberto Arbizu Cloud & Networking Sales Manager alberto.arbizu@citrix.com @arbizualberto Marzo 8, 2014 Agenda Citrix: Overview Cisco y

Más detalles