IBM Security Solu/ons & Services. Desa6os y Soluciones de seguridad para la industria financiera

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IBM Security Solu/ons & Services. Desa6os y Soluciones de seguridad para la industria financiera"

Transcripción

1

2 IBM Security Solu/ons & Services Desa6os y Soluciones de seguridad para la industria financiera

3 Una realidad de Seguridad Todos hemos sido comprometidos 1,764,121 Representa el número de eventos de seguridad que una organización promedio de 15K empleados captura en forma semanal 324 de estos eventos representan ataques reales, por semana 2.1 de estos ataques resultará en un incidente, por semana, aumentando en un 22% año a año 2014 IBM Cybersecurity Intelligence Index de incidentes analizados registran error humano como un factor influyente Pérdida o robo de dispositivos (laptops/ mobile devices, Contraseñas predecibles Doble click a malware, Pobre sistema higénico, fallas en parches, configuraciones o falta de updates Fracaso en eliminación de cuentas de usuarios inactivos IBM Cybersecurity Intelligence Team 1 de 100 Compromisos de seguridad nunca se detectan General Keith Alexander, Head of U.S. Cyber Command, in a speech to the American Enterprise Institute de todos los incidentes analizados por los servicios de respuesta IBM podría considerarse "notorio" (material o potencialmente de significativo impacto) 2014 IBM Cybersecurity Intelligence Team 3

4 Estamos en una era de crecientes amenazas Sofisticación de los ataques IBM X-Force declared year of the security breach Fuga / pérdida de datos confidenciales 40% increase in reported data breaches and incidents Uso de multiples métodos y vectores de ataque 500,000,000+ records were leaked, while the future shows no sign of change Attack types SQL injection Spear phishing DDoS Third-party software Physical access Malware XSS Watering hole Undisclosed NOTA: Tamaño del círculo corresponde a la estimación del impacto relativo de un incidente en términos de costo en el negocios 4 Source: IBM X-Force Threat Intelligence Quarterly 1Q 2014

5 2014 el año de los Hackers

6 Algunos ejemplos Exposición de datos de 233M clientes Data Breach 76M clientes comprometidos 40M tarjetas comprometidas, robo de Información confidencial de clientes Data breach 2,6M Credit Cards 56M tarjetas comprometidas Robo de 100 terabytes de datos Exposición de datos de empleados

7 Vulnerabilidades de escala mundial Vulnerabilidad en librerías SSL que Permite acceder a información sensible Vulnerabilidad del tipo Bash que permite Acceder a sistemas GNU/Linux y Unix como Android y MacOS / Servers, Routers, etc.

8 IBM Security Tenemos hoy día un buen programa de seguridad implementado? Estamos preparados para responder a un incidente de seguridad y poder ejecutar un plan de remediación rápidamente? Tenemos la visibilidad y analítica necesaria para monitorear amenazas proactivamente? Sabemos donde están nuestras crown jewels y si están debidamente protegidas? Disponemos de un adecuado control para los dispositivos moviles y control de acceso a nuestra red? Estamos construyendo aplicaciones (web y móvil) en forma segura y testeando continuamente? Podemos gestionar automáticamente y limitar las identidades y el acceso de sus empleados, socios y proveedores para su empresa? Tenemos en la organización una cultura de conciencia de riesgo y una gestión de sistema que permita asegurar cumplimiento? Automated Manual Maturity-based approach Reactive Proactive La Optimización de la seguridad es escencial en el entorno actual 8

9 10 Prácticas escenciales para crear un programa de administración inteligente de seguridad Prácticas esenciales 1. Construir una cultura de conciencia de riesgos y un sistema de gestión 6. Controlar el acceso a la red y garantizar la tolerancia a fallas 2. Gestionar las incidencias de seguridad con inteligencia Enfoque basado en madurez 7. Atender la nueva complejidad de nube y virtualización 3. Defender el lugar de trabajo móvil y social Gestión 8. Gestionar la conformidad de seguridad de terceros 4. Servicios seguros, por diseño Manual Reactivo Proactivo 9. Asegurar los datos y proteger la privacidad 5. Automatizar la higiene de seguridad 10. Gestionar el ciclo de vida de identidades 9

10 Enfoque del ciclo de vida desde la visión del riesgo del negocio Valoración de riesgo Identificar activos criticos Identificar y analizar amenazas Identificar y analizar riesgos Generación de reportes de riesgo y cumplimiento con tableros de control. Gestión de riesgo Establecer la postura y tolerancia al riesgo Desarrollar directivas y objetivos de riesgo. Establecer la cultura de seguridad Comités de guía de seguridad Gobierno, riesgo y cumplimiento Riesgo y cumplimiento Monitoreo, medida y análisis Conocimieto de seguridad IT Gestión de postura de riesgo y tolerancia. IT GRC TOOLS Gestión de política de seguridad y control Estándares/políticas de industria y regul. Establecer métricas: KRIs, KPIs Establecer políticas de seguriddad, arquitectura y controles Remediate Inteligencia de seg. Colección, normalización y análisis de datos de seguridad en tiempo real SIEM TOOLS Mitigación de riesgo: construcción, desarrollo y operación. Seguridad de datos e información Gestión de identidades y accesos Seguridad de aplicaciones Seguridad de red Seguridad de dispositivos móviles y de usu. final Fraude y lavado de activos Seguridad unificada de comunicaciones (VOIP/SIP) Respuesta a incidentes Acciones correctivas y cyber investigación Investigación de seguridad Acciones preventivas, inteligencia de seguridad y análisis HOT COLD Monitoreo de seguridad y operaciones SOC Seguridad de la información 10 Monitoreo constante para facilitar la toma de decisiones basadas en riesgo. Fuentes externas

11 Nuestro portafolio 11

12 IBM ofrece un completo portafolio de Servicios de Seguridad Construído a partir de las 10 Prácticas Escenciales IBM Security Services Portfolio Strategy, Risk & Compliance Security Maturity Benchmarking Security Strategy & Roadmap Development Security Risk Assessment & Program Design Cybersecurity Assessment & Response Industrial Controls (NIST, SCADA) PCI Advisory Threat Intelligence Advisory X-Force Threat Analysis Penetration Testing Incident Preparation Emergency Response Identity Data Applications Infrastructure Identity Assessment & Strategy Crown Jewels Discovery & Protection SDLC Program Development Security Optimization User Provisioning/Access Mgmt Database Security Dynamic and Static Testing Design, Deployment & Migration Total Authentication Solution Managed/Cloud Identity Firewall / Unified Threat Management Security Intelligence and Operations Consulting Security Intelligence Operations Center Design & Build Out Services Intrusion Detection & Prevention Encryption and Data Loss Prevention Web Protection & Managed DDoS Embedded Device Testing Mobile Application Testing Cloud and Managed Services Hosted & Web Vulnerability Mgmt Staff Augmentation Managed SIEM & Log Management Powered by IBM s Next Generation Threat Monitoring and Analytics Platform 12

13 Cloud and Managed Security Services Portfolio Description Benefits Key Offerings IBM's Managed, Monitored and Cloud Security Services combine deep security research, the industry's broadest solution portfolio and a cadre of consultative services that address the full lifecycle of enterprise security, incident response and remediation. Keeps you ahead of the threat landscape, and is fueled by a global intelligencedriven operation. Helps reduce cost by offering flexible consumption models, whether do-ityourself SaaS or enterprise grade management and monitoring Managed SIEM Managed Firewall, IDPS, UTM Managed Server Protection Hosted Web & Security Helps streamline compliance management with regulatory controls Offers a seamless lifecycle of security services, whether month-to-month management and monitoring or consultative services Web Defense and DDoS Protection Hosted Vulnerability Mgmt and Application Security 13

14 Soluciones de Seguridad para Cloud de IBM IaaS PaaS SaaS Gestión de Acceso Salvaguardar personas, aplicaciones, y dispositivos conectándose a la cloud Proteger Datos Identificar vulnerabilidades y ayudar a prevenir ataques focalizados en datos sensibles Ganar Visibilidad Monitorear la cloud para brechas de seguridad y violaciones de cumplimiento Identity & Provisioning Single Sign On Access Manager Privileged Identity Manager Federation and Directory Data Activity Monitoring Mobile Application Security Web Application Security Security Intelligence Flow and Anomaly Detection 14

15 Security Strategy Risk & Compliance Services Portfolio Description Benefits Key Offerings IBM Security Services has developed comprehensive approaches to measure the effectiveness of the IT Risk & Security program, and based on the findings define the strategy and roadmap for improvement. This drives the foundation for broader security program activities including architecture, design, build and manage, which enables the security organization to address the changing landscape of threats and continuously improve. Enhances the organization s capability to manage and govern information security more effectively and efficiently Assists in effectively meeting both security and regulatory compliance requirements Build a risk aware culture through education and awareness Drives continuous growth and improvement of security and compliance programs through practical measurements Security Strategy and Planning Risk Management and Compliance Security Awareness IT GRC Implementations Industrial Controls Systems Security Services Improves operational security for critical infrastructure 15

16 Cybersecurity Assessment and Response Services Portfolio Description Benefits Key Offerings Security incidents are inevitable, but their impact on your business can be mitigated. Our services are designed to help you prepare for and rapidly respond to an evergrowing variety of security threats. Our seasoned security consultants can deliver cybersecurity assessments, planning, and response services, with mature methodology and proven expertise from mainframe to mobile. Helps assure always-current security best practices and insight Delivers on-site response time of less than 24 hours to help stop attacks in progress and reduce impact Enables cost savings by potentially reducing business disruption and facilitating regulatory compliance Security review and protection for the Internet of Things Emergency Response Service Proactive Planning and Preparation Active Threat Assessment Dynamic and Static Testing for Mobile and Web applications Security Assessments for Smart and Embedded Devices 16

17 IBM Threat Protection System para Ciber-Seguridad IBM entrega un sistema dinámico, integrado para interrumpir el ciclo de vida de amenazas avanzadas Cadena de Ataque 1 Irrupción 2 Anclaje 3 Expansión 4 Recolección 5 Ex-filtración 17

18 Foco en puntos críticos en la cadena de ataque con defensas preventivas tanto en el endpoint como en la red ENDPOINT Prevenir instalación de malware Verificar el estado de las aplicaciones Bloquear exploits para el despliegue de malware Prevenir Canales de Control Detener el outbound directo de comunicaciones de malware Proteger el hijacking de procesos Prevenir pérdida de credenciales Bloquear keyloggers Detener el uso de credenciales en sitios de phishing Limitar re-utilización de contraseñas Interrupción de Exploits Cuarentena de Malware Protección de Usuarios RED Prevenir exploits mutados Verificar el estado de los protocolos de red Bloquear exploits desconocidos con heurística de comportamiento Prevenir comunicaciones activas Detener tráfico malware y de control de botnet con reputación en tiempo real y con inspección SSL Prevenir aplicaciones maliciosas Bloquear acceso a sitios maliciosos Proteger contra uso indebido de aplicaciones web En el Endpoint Trusteer Apex Malware Protection En la Red IBM Security Network Protection XGS 18

19 Monitoreo Continuo de actividad relevante de seguridad Análisis Pre-Ataque Predecir y priorizar debilidades de seguridad antes que los atacantes Uso automatizado de scans de vulnerabilidades y enriquecer el contexto de seguridad Énfasis en activos con prioridades-altas, sin parchado, o con defensas débiles. IBM Security QRadar Vulnerability Manager IBM Security QRadar Security Intelligence Platform Análisis de Ataques en Tiempo Real Detectar actividad y anomalías fuera de un comportamiento normal Correlacionar y generar líneas base de un set de datos masivo De logs, eventos, flujos, usuarios, activos, ubicaciones, vulnerabilidades, amenazas externas, y más IBM Security QRadar SIEM 19

20 Investigación rápida de brechas, retraza de actividades y aprender de los hallazgos para remediar debilidades Post-Ataque Forensica de Incidentes Reduce el tiempo para descubrir que ocurrió y cuando ocurrió Índice y reconstrucción de la actividad de ataque y contenido mediante captura completa de paquetes de red Aplica tecnología de motores de búsqueda para visualizaciones avanzadas IBM Security QRadar Incident Forensics 20

21 Security Operations Optimization Services Portfolio Description Benefits Key Offerings With a deep portfolio of consulting and implementation services, IBM can help design and deploy an advanced, world-class SOC (Security Operations Center). Modeled after our own industry-leading SOCs, it can provide you the threat management capabilities needed to protect the business, and enable you to leverage the experience of IBM s global SOC network and threat intelligence collection. Helps establish an optimized SOC within limited budgets Aids in improving security intelligence, integration and reporting Assists in enabling appropriate and timely incident response Helps demonstrate security contributions to organizational objectives Leverages the deep security experience and resources of IBM SOC Workshop SOC Strategy and Assessment SOC Design/Build and Deployment SIEM Optimization 21

22 IBM Security Services IBM Security Intelligence para Operaciones de Seguridad Dispositivos de seguridad Servidores y mainframes Actividad virtual y de Red Actividad de datos Actividad de aplicaciones Información de configuración Vulnerabilidades y amenazas Usuarios e Identidades Global Threat Intelligence 22 Identificación Automatizada de Ofensas Incidentes Sospechosos Recolección de datos, almacenamiento y análisis Incidentes priorizados Clasificación de datos por diseño Descubrimiento automático de activos y servicios, usuarios y perfilamiento Correlación en tiempo real y con fuentes de inteligencia de amenazas Actividad base y detección de anomalías Priorización y Gestión Qradar Inteligencia De Seguridad

23 Una arquitectura integrada en una única sola consola, basada en web Administración Inteligencia de Seguridad Monitoreo Actividad de Red Gestión de Riesgos Gestión de Vulnerabilidades Network Forensics 23

24 Data Security Services Portfolio Description Benefits Key Offerings Our services are designed to enable organizations to protect their business information, especially the crown jewels, over the full data lifecycle from acquisition to disposal. Most important, it helps companies and organizations stay current with data security best practices in the constantly evolving threat environment. Supports an effective, maintainable data security and compliance posture Helps reduce the cost of data security and compliance Assists in protecting brand reputation through protection of customer and other sensitive or regulated information Empowers organizations to more effectively avert costly data breaches Data Protection Program Development Database Security Architecture Data Security Solution Implementation Data Loss Prevention Data Encryption Database Activity Monitoring 24

25 Seguridad y Monitoreo para Bases de Datos en Tiempo Real, No Intrusivo Continuamente monitorea todas las actividades de base de datos (incluyendo acceso local por súper usuarios) Solución Heterogénea y cross-dbms No depende de logs nativos DBMS Impacto Mínimo en rendimiento (2-3%) Soporta Separación de Funciones Las actividades de logs no pueden ser eliminadas por atacantes o DBAs Permite Granularidad, políticas y auditorias en tiempo real Quien, Que, Cuando, Donde, Como No requiere cambios en DBMS o aplicaciones 25

26 Identity and Access Management Services Portfolio Description Benefits Key Offerings IBM s Identity and Access Management services provides business and technology consulting to help customers develop a clear, business-driven, strategic roadmap for improving an organization s Identity and Access Management maturity posture. Standardized IAM and Compliance Secure Cloud, Mobile, Social Collaboration IAM Governance and Insider Threat Strategy consulting Design and implementation Managed Services Cloud Identity 26

27 Soluciones IBM Gestión de Identidad y Acceso Proteger los accesos mobile, cloud y social Prevenir amenazas internas avanzadas Simplificar la integración cloud y silos de identidades Inteligencia de Identidades Accionable Validar quien es quien especialmente cuando el usuarios se conecta desde fuera de la organización Proactivamente hacer cumplir las políticas de control de acceso en canales de colaboración cloud, social y mobile Gestionar y monitorear accesos privilegiados a través de toda la organización Defender aplicaciones y datos contra acceso no autorizado Proveer acceso federado para habilitar la colaboración en línea de forma segura Unificar el Universo de Identidades para una gestión efectiva del directorio Optimizar la gestión de identidades para todos los dominios de seguridad Gestionar y Supervisar los derechos y actividades de los usuarios mediante inteligencia de seguridad y analítica 27 Foco en las áreas clave para enfrentar el eslabón mas débil de la seguridad

28 Soluciones de IBM Security para Servicios Financieros Aplicaciones Empresariales y Servicios Cloud Identidad, Fraude, y Protección de Datos Seguridad de Dispositivos Seguridad de Contenidos Seguridad de Aplicaciones Seguridad en Transacciones Gestion de dispositivos bajo iniviativas BYOD, BYOA, secure e- mail y document sharing Transferencia segura de archivos y documentos a través de los dispositivos y empleados incluyendo integración con SharePoint Instrumenta aplicaciones con protección de seguridad por diseño Identifica vulnerabilidades en aplicaciones nuevas o existentes Transacciones móviles seguras desde clientes, socios y proveedores IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer Security Intelligence Correlaciona eventos de seguridad móviles con una amplia infraestructura incluyendo gestión de logs, detección de anomalías y gestión de vulnerabilidades para evitar amenazas IBM QRadar Security Intelligence Platform 28

29 Por qué IBM? 29

30 IBM proporciona inigualable cobertura global y conocimiento de seguridad

31 Tenemos un compromiso con la investigación, el desarrollo, el monitoreo y el análisis de seguridad 4,300 recursos de entrega de seguridad estratégicos de outsourcing 1,200 consultores de seguridad de servicios profesionales 650 especialistas de campo de seguridad 400 analistas de operaciones de seguridad 10 centros de investigación de seguridad 10 centros de operaciones de seguridad (SOCs) 14 labs de desarrollo de seguridad Experiencia de IBM X-Force 150M intentos de intrusión monitoreados diariamente 46,000 vulnerabilidades documentadas 40M ataques únicos de spam/phishing Millones de muestras únicas de malware Billones páginas web analizadas patentes de seguridad Excelencia en Servicios Administrados Decenas de miles de dispositivos bajo administración Miles de clientes MSS alrededor del mundo Billones de eventos administrados por día Países monitoreados en todas las geografías Investigaciones y reportes líderes en la industria

32 Security Services Market Leadership Organizations looking for a high-quality vendor that can do it all and manage it afterwards should consider IBM 32

33 Security Services Market Leadership IBM is one of a few study participants whose MSS delivery can be considered truly global, in part because of its ability to integrate MSS and security services globally 33

34 Security Services Market Leadership Enterprises with global service delivery requirements, and those with strategic relationships with IBM, should consider IBM for MSS You can download the report directly from here. 34

35 Visión de los Analistas de Mercado 35 Note: Rankings compiled as of January, 2015 Rankings not yet available

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos

Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos Enfrentando las nuevas amenazas bajo el marco de la gestión de riesgos JUAN CAMILO REYES, CISSP, CCSP GTS/ITS Security Business Leader for SSA Agenda Introducción El nuevo entorno Volviendo a las bases

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Privacidad y Protección de la Información, Mito o Realidad

Privacidad y Protección de la Información, Mito o Realidad Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Mobile Enterprise Services

Mobile Enterprise Services Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Webinar GRC. Jorge Merino/Solution Expert GRC

Webinar GRC. Jorge Merino/Solution Expert GRC Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com

SECURITY INNOVATION DAY 2015_ securityinnovationday.elevenpaths.com #SID2015 #SID2015 Ayudamos a las organizaciones a transformarse de forma segura_ Anti DDOS Clean Pipes Cloud Security Device ecurity Correlation Threats Path x OB CORE DATA CENTER SOC CYBEROPERATIONS

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar

TIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor

Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Quién maneja tu Cloud?

Quién maneja tu Cloud? Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Identidad y Acceso a la Red. Eduardo Elizarraras

Identidad y Acceso a la Red. Eduardo Elizarraras Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando

Más detalles

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso

Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Seidor: Su socio de Confianza Experiencia. Flexibilidad. Compromiso Crystalis Consulting, 2012, Confidencial Quiénes Somos? Seidor es una empresa multinacional española con más de 30 años de trayectoria

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP

En información, quien reparte y comparte, no siempre se queda con la mejor parte. Geldard Valle, CISSP Symantec Senior SE, IIP En información, quien reparte y comparte, no siempre se queda con la mejor parte Geldard Valle, CISSP Symantec Senior SE, IIP Agenda 1 El Desa@o De La Era Centrada En La Información 2 Protección de Información

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Security Intelligence & Big Data

Security Intelligence & Big Data Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

ITIL. 75.46 - Administración y Control de Proyectos II

ITIL. 75.46 - Administración y Control de Proyectos II ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Emmanuel Santiago 4 de septiembre de 2014

Emmanuel Santiago 4 de septiembre de 2014 Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

HP Operations Analytics

HP Operations Analytics HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation

IBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

Consultoría en Arquitectura Empresarial, SOA y de Software

Consultoría en Arquitectura Empresarial, SOA y de Software Consultoría en Arquitectura Empresarial, SOA y de Software Dentro de su propuesta de servicios de consultoría, HEINSOHN ofrece consultoría en planeación de tecnologías de información, donde se define a

Más detalles

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014

5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014 5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles