Asegurando Redes de Control Industrial (RCI)
|
|
- Antonio Tebar
- hace 5 años
- Vistas:
Transcripción
1 Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South Copyright Fortinet Inc. All rights reserved. Las RCI han estado presentes desde larga data 2 1
2 La Evolución de las Redes de Control Industrial Aislado y Propietario Conectividad Serial o IP. Encapsulación de los protocolos de RCI en IP Convergencia entre RCI e convergence. COTS/Cloud Exposición a Cyberamenazas Eficiencia Operacional 3 Para llegar a las Fábricas Inteligenes Convergencia y OT 4 2
3 Elementos del ambiente ICS ICS Server Histórico Red DMZ Red de Procesamiento Red de Control x Válvula Enfriador Bomba Red de Campo RCI 6 Que es único en las RCI? All Industries All Environmental Conditions 7 3
4 En las RCI los Cyber-Incidentes estan en alza Los Cyber-incidentes en las infrastructuras industriales son una amenza creciendo velozmente El relevamiento muestra 51% Reportaron tener un incidente de seguridad en sus RCI (2016) 17% Incremento de cantidad de incidents comparado con el año anterior (2015) 15% Necesitaron más de un mes para detector el incidente 44% No pudieron identificar la fuente de la brecha 25% En 2020, las vulnerabilidades en van a ser responsables del 25% de los incidents físicos de las RCI * Fortinet& Forrester Industrial Control Systems Security Trends: Challenges and Strategies For Securing Critical Infrastructure **Sans Institute Survey The State of Security in Control Systems Today (June 2015) Sans Institute Survey The State of Security in Control Systems Today (June 2015) Tripwire The State of Security- ICS Next-frontier-forcyber-attacks (June 2016) 9 4
5 Motivaciones ataques RCI Fraude Extorsión y daño económico Sabotage 10 Vulnerabilidades comunes en las RCI En 2014, más de 2 miliones de dispositivos RCI conectados a Internet* Cyberseguridad no incluida en el diseño de los endpoints, controladores protocolos de las RCI Los dispositvos de las RCI son sistemas operativos viejos y VULNERABLES Falta de Visibilidad * 2014 Infracritical Project SHINE Findings Report 11 5
6 Asegurando las RCI Trabajando en TI y en TO Enfoque tradicional en RCI Desplegar un Gateway Gateway de a OT OT 13 6
7 El enfoque de Fortinet para RCI Primera línea de defensa: Asegurar el lado TI La fuente más probable para el primer ataque Gateway de a OT OT 14 El enfoque de Fortinet para RCI Segunda línea de defensa: Implementar medidas de seguridad que atiendan su requerimientos de red de OT únicos The most likely first point of attack Gateway between and OT OT 15 7
8 El enfoque de Fortinet para RCI Segmentation of different EMI Secure Gateway ICS s Thermal Vibration DMZ Industrial Grade & Compliance Ready ICS 1 ICS 2 Granular Segmentation within the ICS Process Control Field 16 Llevando la seguridad de las RCI al próximo nivel Fortinet y Nozomi s Solución Conjunta Fabric Ready Monitoreo Pasivo No Intrusivo Protección en línea Profundo Conocimiento de las RCI Control Activo de Tráfico Análisis de Comportamiento Refuerzo de Políticas de Seguridad Segurdidad y Visibilidad sin esfuerzo Ajustefino, Control y Monitoreo de reglas de acceso Seguridad de RCI Proactivo 17 8
9 Respuesta en Tiempo Real Monitorear, Detectar, Proteger DMZ Secure Gateway SCADAGuardian Podemos Bloquear: Reconocimiento Actividad no autorizada Malware Avanzado ICS 1 ICS 2 Process Control Field 18 Fortinet Security Fabric Broad Powerful Automated Security Operations Application Security Secure Access Enterprise Firewall Cloud Security Advanced Threat Protection 19 9
10 El Security Fabric de Fortinet protegiendo las RCI Secure Gateway DMZ Rugged Firewall ICS 2 ICS 1 Process Control Field 20 Reflexiones Finales 10
11 Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South Copyright Fortinet Inc. All rights reserved. 11
Aterrizando GDPR/RGPD
Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesCopyright 2016 Forcepoint. All rights reserved.
Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright
Más detallesCiberseguridad en Redes Industriales. Ing. Gerardo Viar
Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers
Más detallesTaller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos
Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos Andrés Gil Agosto 2016 1 Agenda Cyber Riesgos & Seguridad de la Información Hoy Big Data y Seguridad de Datos Conclusiones
Más detallesCognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region
Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data
Más detallesMirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red
Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en
Más detallesSPA - SEGURIDAD PERIMETRAL ADMINISTRADA
SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con
Más detallesProductividad y eficiencia de una forma segura y fiable
Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesLa importancia de la Ciberresiliencia en los sistemas SCADA
La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director
Más detallesCiberseguridad para un nuevo mundo Juan Carlos Ortiz
Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallesMicrosoft Cloud Security Broker
Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesGDPR y la Gestión de Acceso Privilegiado Carlos Ferro Regional Director Southern Europe, Middle East & Africa
GDPR y la Gestión de Acceso Privilegiado Carlos Ferro Regional Director Southern Europe, Middle East & Africa La tormenta Perfecta NEW SECURITY THREATS & PRIVACY CLOUD MOBILITY API INTERNET OF THINGS REGULATION
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesCIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM
CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesEntel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel
Entel Summit 2018 Reduciendo Riesgos a la Velocidad de los Negocios Digitales Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel Las amenazas cibernéticas no son un inhibidor de los negocios
Más detallesMS_20744 Por favor no imprimas este documento si no es necesario.
Securing Windows Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesPRINCIPALES HALLAZGOS AGOSTO, 2015
PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,
Más detallesHerramientas de defensa contra los ataques cibernéticos
Herramientas de defensa contra los ataques cibernéticos Óscar López Sánchez-Mateos Sales Engineer Sophos Iberia @oscarlsmateos Sophos Fundada en 1985 en Oxford, UK 769M$ de facturación en FY18, 22% YoY
Más detallesDetección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales
Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación
Más detallesSecurity for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA
Security for Smart Cities Lic. Marcelo E. Rey Sales Engineer SoLA mrey@sonicwall.com 2 En que pensamos cuando escuchamos Ciudades Inteligentes? Ciudades Inteligentes / cloud / / movilidad / / big data
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesMidiendo Seguridad y Desempeño de Redes WiFi. Pepe Bonilla Channel Manager LATAM
Midiendo Seguridad y Desempeño de Redes WiFi Pepe Bonilla Channel Manager LATAM Netscout Systems, Inc. LÍDER EN EL MERCADO DE SALVAGUARDA DE SERVICIOS > Desempeño y analíticas del servicio > Mitigación
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesLATAM PANORAMA DE AMENAZAS
LATAM PANORAMA DE AMENAZAS LATINOAMERICA BAJO ATAQUE Roberto Martinez Security Researcher Global Research and Analysis Team Mexico @r0bermart1nez EN GREAT BUSCAMOS RESPUESTAS.. 2 KASPERSKY SAS 2016 3 KASPERSKY
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesNubes Borrascosas: La seguridad redefinida en la nube Erik Zárate
Nubes Borrascosas: La seguridad redefinida en la nube Erik Zárate Symantec 1 Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio sobre el
Más detallesCREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube
CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO
Más detallesLA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS
LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS Marcos Nehme Director, Technical Division Latin America and Caribbean RSA, The Security Division of EMC Copyright 2014 EMC Corporation.
Más detallesResumen para empresas
Soluciones de seguridad para servidores de McAfee Cargas de trabajo seguras para los servidores con bajo impacto en el rendimiento y eficacia de administración integrada. Se imagina que tuviese que elegir
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detalles10969 Active Directory Services with Windows Server
10969 10969 Active Directory Services with Windows Server Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción Instrucción
Más detallesDesarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing
Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN
Más detallesSeguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS
Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:
Más detallesTendencias del Mercado para la Seguridad Informática
Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager
Más detallesIndustrial para la Excelencia
1 Afianzando el poder de IoT Industrial para la Excelencia Operacional Andres Brunetta Información en Tiempo Real, Experiencia y Movilidad Son Fundamentales Para el IIoT No sólo control Visibilidad en
Más detallesGUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office
Más detallesProtección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016
. THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016
Más detallesDenegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza
Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones
Más detallesDario Vargas Regional Sales Director HPE Aruba Latin America
Dario Vargas Regional Sales Director HPE Aruba Latin America Dario.vargas@hpe.com La Tormenta Perfecta: Movilidad, IOT y Nube Movil Nube IOT La Tormenta Perfecta: Movilidad, IOT y Nube en un ambiente seguro
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detallesAcelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile
Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesBase de Datos Oracle 10g: Seguridad Versión 2
Oracle University Contact Us: +34916267792 Base de Datos Oracle 10g: Seguridad Versión 2 Duration: 4 Days What you will learn En este curso, los estudiantes aprenderán a utilizar las funciones de la base
Más detallesWE SECURE THE FUTURE
WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones
Más detallesForcepoint Protegiendo Los Datos En La Era De Las Amenazas Internas
Forcepoint Protegiendo Los Datos En La Era De Las Amenazas Internas Alejandro Marthi Sr. SE Caribbean & SSA PROTECTING THE HUMAN POINT Copyright Copyright 2016 2016 Forcepoint. All rights All rights reserved.
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesRetos en seguridad informática que emergen en procesos de transformación digital
Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación
Más detallesJorge Abanto La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial
Jorge Abanto jabanto@mindef.gob.pe jorge@abanto.pe La Ciberseguridad y la Industria 4.0 Amenazas en los Sistemas de Control Industrial Objetivo Reflexionar sobre las amenazas en los sistemas de control
Más detallesAdministración de Oracle Enterprise Manager Ops Center 12c Ed 2
Oracle University Contact Us: +34916267792 Administración de Oracle Enterprise Manager Ops Center 12c Ed 2 Duration: 5 Days What you will learn Esta formación de administración de Oracle Enterprise Manager
Más detallesSU NEGOCIO MERECE LA MEJOR PROTECCIÓN
SU NEGOCIO MERECE LA MEJOR PROTECCIÓN Soluciones premiadas de seguridad cibernética y servicios para las empresas de hoy. Desarrollado por un pionero europeo en la seguridad y protección de datos. SOMOS
Más detallesIntro a los Productos de F5. Nuria del Amo January, 2015
Intro a los Productos de F5 Nuria del Amo January, 2015 BIG-IP Advanced Firewall Manager (AFM) Construido sobre el líder del Mercado del Delivery Controller (ADC) Consolidación de multiples equipos para
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detallesInnovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros
www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también
Más detallesEstamos listos para el GDPR?
Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify
Más detallesSEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE
SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto
Más detallesPatchLink Corporation
PatchLink Corporation Historia del éxito de una solución para redes Desde 1991, PatchLink proporciona soluciones software avanzadas de seguridad y gestión de redes a clientes y asociados. Una de estas
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesEstrategias de Defensa de CiberSeguridad. Junio, 2016
Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesOnce upon a time. Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer. Copyright Fortinet Inc. All rights reserved.
Once upon a time Han robado mis datos! Sergio Garcia Irigoyen Systems Engineer Copyright Fortinet Inc. All rights reserved. Que es un APT? 2 Que es un APT? Advanced Persistent Threat - Ataque dirigido
Más detallesCÓMO ELEGIR Y EVALUAR UN NEXT
CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall
Más detallesGestión del Riesgo e Inversión en Seguridad
Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en
Más detallesPropuestas tecnológicas de INCIBE, para la Industria 4.0 Alberto Hernández Moreno
Propuestas tecnológicas de INCIBE, para la Industria 4.0 Alberto Hernández Moreno Director General INCIBE Industria 4.0: Cómo hemos llegado hasta aquí? Definición Industria 4.0 Consiste en la introducción
Más detallesInteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio
Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio Agenda Los temas de preocupación en la seguridad El sistema de seguridad inmune
Más detallesSoluciones de Seguridad de IBM: Tendencias y hoja de ruta
Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología
Más detallesCensys Cisco Cloud Web Security Censys-CWSec 2016
Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones
Más detallesDerribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación
1 2 3 Derribar los Silos de Seguridad: Lograr la Seguridad Mediante la Correlación Ya sea que tenga una organización empresarial distribuida con 10 oficinas sucursales o una pequeña o mediana empresa con
Más detallesAtaques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE
Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesDesafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger
Más detallesLa seguridad informática comienza con la seguridad física
La seguridad informática comienza con la seguridad física Arturo Maqueo RCDD Offer Marketing Specialist Data Centers All content in this presentation is protected 2008 American Power Conversion Corporation
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesTema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.
Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala
Más detallesMcAfee Advanced Threat Defense
Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas
Más detallesLA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA
LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO
Más detallesIntroducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion
Introducción Ambiente del firewall Tipos de firewall Futuro de los Firewalls Conclusion Introducción a los Firewalls Los Firewalls actuan para controlar el flujo del Tráfico de una red Los Firewalls operan
Más detallesSeguridad móvil en la nube
Seguridad móvil en la nube La seguridad móvil es importante Para el 2014, 90% de las organizaciones tendrán soporte a aplicaciones corporativas en un dispositivo personal el principal factor los individuos
Más detalles