Soluciones de Seguridad, para un planeta más inteligente
|
|
- Antonio Aguilera de la Fuente
- hace 8 años
- Vistas:
Transcripción
1 Soluciones de Seguridad, para un planeta más inteligente Juan Paulo Cabezas Security Architect for Spanish South America
2 Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Interconectado Nuestro mundo es cada vez más Inteligente Nuevas posibilidades. Nuevas complejidades. Nuevos Riesgos. Smart supply chains Smart water management Intelligent oil field technologies Smart countries Smart weather Smart regions Smart retail Smart energy grids Smart healthcare 2 Smart traffic systems Smart cities Smart food 2 systems
3 Características de 25 eventos 3
4 Características del nuevo escenario y cambio de paradigma En el informe de X-Force del 2010 se indica:.. En vez de enfocarse en un único punto de entrada, las nuevas amenazas tienen como objetivo múltiples recursos en la compañía. No sólo lo expuesto al público esta en riesgo, sino que, cada empleado y endpoint se ha convertido en un potencial punto de entrada. El adversario externo es altamente entrenado e inteligente, por lo que se requiere una postura más activa ante el riesgo. Un memo de la Casa Blanca en el 2010 sobre FISMA (Federal Information Security Management Act) indica: Las agencias deben ser capaces de monitorear continuamente la información de seguridad a través de la organización, de una manera gestionable y procesable Alan Paller, Director de investigación del instituto SANS, indicó ante el Congreso:.. Las Agencias deben dejar de gastar dinero en reportes anticuados, en vez deben enfocar su gasto en el monitoreo continuo y reducción del riesgo
5 IBM Security Solutions Portafolio 5
6 TOP 20 Controles Críticos de Seguridad, según SANS Institute 1. Inventory of Authorized and Unauthorized Devices: Tivoli Endpoint Mgr 2. Inventory of Authorized and Unauthorized Software: Tivoli Endpoint Mgr 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers: Tivoli Endpoint Mgr y IBM Security Server Protection 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches: Tivoli Netcool Configuration Manager 5. Boundary Defense: IBM Security Network IPS 6. Maintenance, Monitoring, and Analysis of Security Audit Logs: Tivoli Security Information & Event Mgr 7. Application Software Security: IBM Security Network IPS + Rational Appscan 8. Controlled Use of Administrative Privileges: Tivoli Identity Mgr+Tivoli Access Mgr ESSO = Privileged Identity Manager 9. Controlled Access Based on the Need to Know: IBM Security Server Protection y Tivoli Endpoint Mgr 10. Continuous Vulnerability Assessment and Remediation: Tivoli Endpoint Mgr y IBM Security Network IPS 11. Account Monitoring and Control: Tivoli Identity Mgr+Tivoli Security Information & Event Mgr 12. Malware Defenses: Tivoli Endpoint Mgr for Core Protection, IBM Security Network IPS S y IBM Security Server Protection 13. Limitation and Control of Network Ports, Protocols, and Services: Tivoli Endpoint Mgr, IBM Security Network IPS, IBM Security Virtual Server Protection, IBM Security Server Protection 14. Wireless Device Control 15. Data Loss Prevention: IBM Security Network IPS, IBM Security Virtual Server Protection, IBM Security Server Protection 6
7 Protección de Amenazas en profundidad Prevención Detección n de Eventos de Seguridad Prevención Reconocimiento Infiltración Detección n de Anomalías as Ataque Cubrirse Parchado, Control de Acceso, etc. Network IPS, Host IPS, AV, Net Flow Prevención de fuga de información, Listas Blancas de Aplicaciones Solución n de Aseguramiento de Seguridad 7
8 Gestión de Infraestructura Integrada 8 Usando Tivoli Endpoint Manager, puede: Ver todas las estaciones: físicas, virtuales, fijas o móviles Corregir problemas en cualquier lugar en minutos, sin importar el ancho de banda o conectividad Desplegar en días, sobre cualquier red o geografía Lograr el cumplimiento continuo a través de plataformas Simplificar las operaciones y disfrutar un rápido time to value 8
9 Más inteligente, Gestión más rápida Reportar Publicar Reportar Publicar Evaluar Evaluar Decidir Decidir Imponer Evaluar Imponer Reto Herramientas Tradicionales Plataforma TEM Incrementar la precisión y la velocidad Completar el ciclo de aplicación de la política Escalabilidad no puede ser lograda sin gran inversión en infraestructura Todo es controlado por el servidor, lo que es lento Puede tomar dias para cerrar el ciclo de aplicación de políticas en forma precisa Los administradores todavía están gestionando herramientas en lugar de ser productivos Un nuevo modelo de gestión de sistemas y seguridad Aplicación de políticas se cumple y está provada en minutos en lugar de dias Procesamiento distribuido significa que la escalabilidad no tiene límite 9
10 Tivoli Endpoint Manger for Security & Compliance Gestión de Parches Gestión de Configuración de Seguridad Gestión de Vulnerabilidades Control de Dispositivos Auto-Cuarentena en la Red Gestión de Antivirus de Terceros Anti-Malware Descubre 10% - 30% más activos que previamente reportados Automáticamente y en forma continua impone la política en la estación Biblioteca de +5,000 definiciones de cumplimiento, incluyendo soporte para FDCC SCAP, DISA STIG Logra tasas de +95% de éxito en la Primera Pasada en horas de desplegar la política o parche 10
11 Gestión de Vulnerabilidades Repositorios OVAL: Open Vulnerability and Assessment Language CVE: Common Vulnerabilities and Exposures CVSS: Common Vulnerability Scoring System 11
12 Gestión de Antivirus de Terceros Seguimiento Instalado Actualizado Corriendo Patrón al día Antivirus: McAfee Symantec Trend Micro Sophos CA etrust Proventia Desktop Windows Defender 12
13 Gestión de Configuración de Seguridad SANS Top Vulnerabilities Defense Information Systems Agency, Security Technical Implementation Guide, para Unix y Windows Federal Desktop Core Configuration Win XP/Vista Win 2003 United States Government Configuration Baseline Windows 7 13
14 Análisis de Seguridad y Cumplimiento Reportes Cumplimiento total Por Checklist Por Checks Por máquina Por Grupo de máquinas Excepciones 14
15 Tivoli Endpoint Manager for Core Protection Basado en tecnología de Trend Micro Protección en tiempo real para virus, troyanos, spyware, rootkits Firewall personal Reputación de archivos y Web Consiente de ambientes virtualizados Consola única administrativa Bajo consumo de recursos Efectividad probada NSS Labs: 15
16 TEM for Core Protection, utiliza tecnología líder 16 Source: Real World Corporate Endpoint Test Report, January
17 Qué fue de ISS? 17
18 Nuevos equipos en IBM Security Network IPS Mejor relación precio/mb analizado del mercado Tres modos de funcionamiento: PASSIVE MONITORING INLINE SIMULATION INLINE PREVENTION GX7800 y GX7412 Capacidades GX7412 GX7800 Latencia <150µSec <150µSec New Conexiones/Seg 647, ,788 Conexiones abiertas 12,500,000 12,500,000 Modelos de IBM Security Network IPS Remoto Perimetro Core NEW NEW NEW Modelo GX GX4004 GX5008 GX5108 GX5208 GX GX GX7412 GX7800 Tráfico Inspeccionado Segmentos protegidos Mbps 800 Mbps 1.5 Gbps 2.5 Gbps 4 Gbps 5 Gbps 10 Gbps 15 Gbps 20 Gbps
19 IBM Security Intrusion Prevention Systems Funcionalidades Claves Equilibrio entre seguridad y rendimiento de las aplicaciones críticas de negocio Enfocado a gestionar amenazas cambiantes en un ambiente con pocos recursos y baja especialización Reducir el costo y la complejidad de la infraestructura de seguridad Capacidades de protección a nivel de red de Core Capacidades básicas Protección más allá de los IPS de red tradicionales: Protección de aplicaciones Web Protección de ataques a nivel cliente Funcionalidades de Data Loss Prevention (DLP) Control Aplicativo Tecnología de Virtual Patch 19
20 Investigación y Desarrollo de IBM X-Force IBM X-Force Investigación y Desarrollo IBM X-Force Database 20 Qué es lo que hace? Investiga y evalúa las vulnerabilidades y problemas de seguridad Desarrolla la evaluación y la tecnología de contramedidas para las ofertas de seguridad de IBM Educa al público sobre las nuevas amenazas de Internet En qué se diferencia? Uno de los team comerciales de investigación en seguridad más reconocidos en el mundo La tecnología desarrollada por X-Force en promedio protege 341 días antes que existan las amenazas. IBM Xforce Database se actualiza diariamente por un grupo dedicado de investigación que revisa sobre: 7,600 Vendors 17,000 Products 40,000 Versions IBM X-Force Database mantiene la más amplia información de vulnerabilidades del mundo, más de , conteniendo información desde 1990
21 Fuentes de información de IBM X-Force Darknet y Honeynets X-Force opera una red clase B para recibir ataques y detectar tráfico anómalo en Internet. MSS Telemetry Data IBM automatiza la alimentación de más de millones de eventos a PAM por día, para asegurar que los falsos positivos sean lo más cercano a 0, como sea posible 4,000 Clientes de GTS con más de 20,000 sensores IPS Sitios y clientes de pruebas para nuevos códigos e ideas Ninguno de nuestros competidores maneja esta cantidad de información La precisión de la seguridad provista por PAM es evaluada cada hora, si se encuentran inconvenientes estos son identificados y corregidos. X-Force mantiene investigación en la red de manera continua. 21
22 Behind the Scenes of X-Force Análisis de protocolos/contenidos a todos los niveles Al día de hoy 260 protocolos decodificados, se adicionan un promedio de 3 x mes durante el último año 22
23 Behind the Scenes of X-Force Protección aplicativa a través de Shellcode Heuristics MIME Types: application/acrobat application/pdf application/msword application/vnd.ms-excel application/vnd.ms-powerpoint application/vnd.pdf application/x-pdf text/x-pdf text/pdf asd mpp pps wks xlk csv mpt ppt wpd xlr doc mso pptx wri xls docx pdf pub wbk xlsx dot pot pwz wps xlt fpx ppa rtf wiz xlw 23
24 Behind the Scenes of X-Force Protección de ataques sofisticados de Aplicaciones Web SQL (Structured Query Language) Injection XSS (Cross-site scripting) PHP (Hypertext Preprocessor) file-includes CSRF (Cross-site request forgery) Path Traversal HTTP Response Splitting Forceful Browsing Integración con Rational Appscan 24
25 IBM IPS Capacidades Web App Día Cero (Vuln/Exploit) 25 El motor de los IBM IPS ha detenido los ataques en gran escala de zero-day SQL injection o XSS. Asprox reportado 12/11/2008 bloqueado 6/7/2007 Lizamoon reportado 3/29/2011 bloqueado 6/7/2007 SONY (publicado) reportado May/Jun/2011 bloqueado 6/7/2007 Apple Dev Network reportado Jul/2011 bloqueado 6/7/2007 Nueva Vulnerabilidad o Exploit Fecha Reportada Protegido desde Nagios expand cross-site 5/1/2011 6/7/2007 scripting Easy Media Script go parameter 5/26/2011 6/7/2007 XSS N-13 News XSS 5/25/2011 6/7/2007 I GiveTest SQL Injection 6/21/2011 6/7/2007 RG Board SDQL Injection 6/28/2011 6/7/2007 Published: BlogiT PHP Injection 6/28/2011 6/7/2007 IdevSpot SQL Injection (isupport) 5/23/2011 6/7/2007 2Point Solutions SQL Injection 6/24/2011 6/7/2007 PHPFusion SQL Injection 1/17/2011 6/7/2007 ToursManager PhP Script Blind 7/2011 6/7/2007 SQli Oracle Database SQL Injection 7/2011 6/7/2007 LuxCal Web Calendar 7/2011 6/7/2007 Apple Web Developer Website 7/2011 6/7/2007 SQL25 MySQLDriverCS Cross-Param 6/27/2011 6/7/2007 SQLi
26 Sistemas de prevención de intrusos Integración provista por IBM: Análisis de vulnerabilidades aplicativas e infraestructura de prevención de intrusos. Los datos extraídos de Rational AppScan son importados en las políticas de protección de la solución de Network IPS 26
27 Sistemas de prevención de intrusos Integración provista por IBM: Análisis de vulnerabilidades aplicativas e infraestructura de prevención de intrusos. Los datos extraídos de Rational AppScan son importados en las políticas de protección de la solución de Network IPS 27
28 Adelante de la amenaza/ Ahead of the Threat 3309 De las 48 Top Vulnerabilidades reveladas Ahead of the Threat Mismo dia Dentro de los 15 Dias 35% 35% (Average (Average 1 yr+) 1 yr+) 54% 11% 54% 11% Los clientes de IBM estaban protegidos antes o durante las 24hrs de un ataque en un 89% del tiempo durante el Adobe Reader Heap Corruption Vulnerability 13 Microsoft Vulnerability in ASP.NET Could Allow Information Disclosure 11 Java Web Start Allows Arbitrary Commands to be Passed 4 Microsoft Windows Help/Support Center Could Allow Remote Code Execution 0 Microsoft OpenType CFF Driver Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Movie Maker Buffer Overflow 0 Microsoft Excel XLSX Code Execution 0 DoS Conditions in Microsoft Exchange and SMTP Service 0 Microsoft DirectShow Remote Code Execution 0 Microsoft Office Outlook Could Allow Remote Code Execution 0 Microsoft Windows Shell Could Allow Remote Code Execution 0 Microsoft Windows SMB Server Remote Code Execution 0 Microsoft Windows Cinepak Codec Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Office Word Could Allow Remote Code Execution 0 Microsoft Windows has a vulnerability in the IPv6 processing of the TCP/IP 0 MS Win Local Sec Auth Subsystem Service Could Allow Remote Code Execution 0 Microsoft Windows SChannel Could Allow Remote Code Execution 0 Vulnerabilities in Microsoft ATL Could Allow Remote Code Execution 0 Microsoft Office RTF Could Allow Remote Code Execution 0 Microsoft Office (DLL) Could Allow Remote Code Execution 0 Microsoft Internet Explorer Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows OTF Driver Could Allow Remote Code Execution 0 Microsoft Windows Media Encoder Could Allow Remote Code Execution 0 Microsoft Windows Could Allow Remote Code Execution 0 Insecure Library in ICSW Could Allow Remote Code Execution 0 Microsoft Windows NetLogon Service Could Allow Denial of Service 0 Microsoft Office Graphics Filters Could Allow Remote Code Execution Java Plug-in for Internet Explorer Remote Code Execution MS Windows OpenType CFF Driver Could Allow Elevation of Privilege Microsoft Office Outlook Could Allow Remote Code Execution Improper Validation of COM Objects in Microsoft Office Adobe Flash Player, Acrobat, and Reader Remote Code Execution Apple QuickTime ActiveX Control Code Execution Adobe Flash, Reader, and Acrobat Remote Code Execution Microsoft Internet Explorer Freed Object Code Execution Microsoft Internet Explorer Use-After-Free Code Execution ACCWIZ Release-After-Free Remote Code Execution Vulnerability Adobe Flash Player Remote Code Execution Adobe Reader and Acrobat Remote Code Execution Microsoft Internet Explorer Deleted Object Code Execution Adobe Shockwave Director rcsl Chunk Remote Code Microsoft Internet Explorer Could Allow Remote Code Microsoft Internet Explorer CSS Remote Code Execution Microsoft Windows Shell Could Allow Remote Code Execution 28
29 IBM Virtual Server Protection for VMware Protección de amenazas Integrales para VMware vsphere 4 Ofrece la más amplia, integrada y profunda protección para ambientes virtualizados con un solo producto Firewall Integración con VMsafe Detección de Rootkit Intrusion Detection & Prevention Análisis de tráfico entre VMs Gestión separada de VMs Aplicación de política de red Protección integrada con VMotion Auto descubrimiento de VMs Auditoría de Infraestructura Virtual (Monitoreo de usuarios privilegiados) Protección de segmentos virtuales Virtual Network-Level Protection Virtual NAC Gestión Centralizada Protección de Web Application Virtual Patch 29
30 Por que IBM? Opinión de los analistas Liderazgo en Gartner Magic Quadrant User Provisioning (Nov 2010) Web Access Management (November 2008) Static Application Security Testing (Dic 2010) Enterprise Governance, Risk and Compliance Platforms (Oct 2010) Security Information and Event Management (May 2009) Gartner en Marketscope Enterprise Single Sign-On - Strong Positive (Sept 2010) Web Access Management - Positive (Nov 2010) Network Intrusion Prevention System Appliances Magic Quadrant IDC Market Share Leadership #1 Identity & Access Management (2009) #1 Identity Management Provider (2007) #1 Security & Vulnerability Management Software Worldwide (2007) #1 Vulnerability Assessment Software Worldwide (2007) #1 Application Vulnerability Assessment Software Worldwide (2007) 30 Liderazgo en Forrester Wave Database Auditing and Real-Time Protection (May 2011) Managed Security Services Wave (Ago 2010) Information Security And Risk Consulting Services (Ago 2010) SC Magazine Identity Access & Assurance, Best Identity Management Application 2011 IBM, Best Security Company, 2010 ENTERPRISE MANAGEMENT ASSOCIATES Leadership in Intrusion Prevention (Ene 2010)
31 IBM cuenta con una perspectiva única en seguridad. Asesor Confiable Compañía de Seguridad Proveedor de Soluciones La Compañía Ayudando a los clientes a construir ciudades más inteligentes, redes eléctricas más inteligentes, nuevos centros de datos, sistemas confiables Passport y más Un proveedor líder de software y servicios a lo largo de un conjunto vasto de segmentos de productos y servicios de seguridad Un proveedor líder de soluciones de software y hardware en todo el mundo empleados en 130 países que cuentan con datos privados que se deben proteger. Como el externalizador de TI principal, contamos con conocimiento único en relación a la conformidad regulatoria. IBM Security Solutions 31
32 Finalmente Desafío 30/30 Demo completamente funcional de Tivoli Endpoint Manager para 30 endpoints durante 30 días. Incluye: TEM for Lifecycle TEM for Security & Compliance TEM for Power Management TEM for Patch Management 32
33 Consultas? 33
34 Por Un Mundo Más Inteligente La Gente Lo Quiere Nosotros Lo Hacemos
Soluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains
Más detallesSoluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente http://www.ibm.com/security Juan Paulo Cabezas Arquitecto de Seguridad para Sudamérica jcabezas@cl.ibm.com Hacia donde va la seguridad en un planeta
Más detallesTivoli Endpoint Manager Construído sobre tecnología BigFix. Gino Vergara <ginov@pe.ibm.com> Tivoli Automation Technical Sales SSA
Tivoli Endpoint Manager Construído sobre tecnología BigFix Gino Vergara Tivoli Automation Technical Sales SSA Simplificando las Operaciones y Seguridad de Estaciones Ayudando a proveer
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesHaga frente a las amenazas emergentes antes de que impacten su negocio. Paul Humberto Rangel Herrera IBM Security Systems Technical Professional
Haga frente a las amenazas emergentes antes de que impacten su negocio Paul Humberto Rangel Herrera IBM Security Systems Technical Professional Últimas noticias Últimas noticias Cuál es el sistema más
Más detallesTivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy
Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle
Más detallesLo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015
Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y
Más detallesWatchGuard Technologies
WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesProtección del tráfico de red en la nube. Jesús Prieto
Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesHaga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel
Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL
Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE
Más detallesBanca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesTRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE
INDICE Contenido BASES TECNICAS... 3 1.1 ANTECEDENTES GENERALES... 3 1.2 INFRAESTRUCTURA INFORMATICA... 3 1.3 SEGURIDAD PERIMETRAL... 3 1.4 SERVICIOS INTERNOS:... 4 1.5 SERVICIOS EXTERNOS:... 5 1.6 CONFIGURACIONES
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesINFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion
Más detallesIBM Tivoli Endpoint Manager for Security and Compliance
IBM Endpoint Manager for Security and Compliance Una única solución para gestionar la seguridad de los puntos finales a lo largo de la organización Características principales Proporcionar la visibilidad
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesPORTAFOLIO DE VALOR AGREGADO SOLINT
PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios
Más detallesVICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS
VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesDepartamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 005-2013.07.06 ADQUISICIÓN DE SOFTWARE ANTIVIRUS Versión 1.0 Octubre del 2013 ÍNDICE 1. NOMBRE DEL ÁREA:... 3 2. RESPONSABLE DE LA EVALUACIÓN:... 3 3.
Más detallesSystem Center 2012 R2
System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.
Más detallesENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD
ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesINFORME PREVIO DE EVALUACION DE SOFTWARE
Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesSurfCop. Libro blanco técnico
SurfCop Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona el programa?...
Más detallesSistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011
Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesCentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia
Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesSERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO
SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:
Más detallesIBM Tivoli Endpoint Manager for Security and Compliance
IBM Endpoint Manager for Security and Compliance Una única solución para gestionar la seguridad de los puntos finales a lo largo de la organización Highlights Proporcionar visibilidad actualizada y control
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesSymantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes
Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesSymantec Network Access Control Starter Edition
Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto
Más detallesAnuncio de software ZP10-0561 de IBM Europe, Middle East and Africa con fecha 16 de noviembre de 2010
con fecha 16 de noviembre de 2010 IBM Rational AppScan Source Edition e IBM Rational AppScan Build Edition V8.0 ofrecen ahora una función de comprobación de la vulnerabilidad de las aplicaciones mejorada
Más detallesNEGOCIO. Industria de TI
4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo
Más detallesBOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008
BOLETÍN INFORMATIVO # 647 COMISIONISTAS Septiembre 19 de 2008 INSCRIPCION S O COMMODITIES EN EL SISTEMA DE INSCRIPCION DE LA BOLSA - SIBOL Nos permitimos informar que la Junta Directiva de la Bolsa Nacional
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesElabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.
Más detallesIBM Tivoli Endpoint Manager for Security and Compliance
IBM Endpoint Manager for Security and Compliance Una sola solución para administrar la seguridad del equipo terminalde clientes finales a través de la organización Destacados Brinda visibilidad y control
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)
ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesAntivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP
Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA
ARTÍCULO: ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA ADMINISTRACIÓN DE SISTEMAS SIMPLIFICADA marzo de 2009 DELL.COM/PowerSolutions REDUCCIÓN DE LA COMPLEJIDAD DEL ENFOQUE PASO A PASO ARTÍCULO: ADMINISTRACIÓN
Más detallesTABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.
TABLA RESULTADOS Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas. Se hace una lista con las páginas restringidas. Recolección
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesRECETA ELECTRÓNICA Informe de Seguridad
RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada
Más detallesINFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesPropuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado
Propuesta de Servicios De Infraestructura en Centro de Datos y Servicios de Administración Servidor Dedicado Tabla de Contenido Presentación... 3 Introducción... 3 Detalle de Infraestructura... 4 Diagrama
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detalles2011-2012. UD4 Actividad 6 Cortafuegos Hardware
2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.
Más detallesPrinter Activity Monitor. Libro blanco técnico
Printer Activity Monitor Libro blanco técnico Contenido Introducción... 3 Programa de Funciones... 3 Programa de Beneficios... 3 Características del Programa... 4 Requisitos de sistema:... 4 Cómo funciona
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesNAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es
NAC y Gestión de Vulnerabilidades Luis Herreros Sánchez lhsanchez@satec.es Estado del acceso a la red Red Global (Internet) WiFi Corporativo/Hogar Situación habitual Acceso estático a la red Todos los
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME N 050-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software - Servicio de renovación de suscripciones del software para evaluación de seguridad de la red y gestión de actualizaciones
Más detallesA. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.
A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante
Más detalles