La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala"

Transcripción

1 La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1

2 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..)

3 Tendencia de las amenazas hoy

4 Que esta sucediendo al rededor del mundo? Ponemon: Promedio de costo del ataque dirijido $8.9M EMC: costo de RSA de la brecha $66M IANS Survey: 50% victimas de ataques dirijidos Verizon: 75% de los ataques requiere poco conocimiento para ser ejecutados.pero se requieren altos niveles de conocimiento, 4 para analizarlos y remediar

5 Confidential Copyright 2014 Trend Micro Inc. 5

6 Y esto es unicamente la punta del Iceberg Thousands More Below the Surface Targeted Attacks Advanced Persistent Threats Zero-Day Attacks Polymorphic Attacks

7 The masked man before you represents a source of uncertainty, risk, unforeseen costs and negative impact on your customer, and, their business.

8 Siete fases de una amenaza avanzada

9

10

11 Que es el crimen de tarjeta de crédito? La meta es robar los datos almacenados en la banda magnética de las tarjetas de crédito Clonar la tarjeta y realizar cargos Los criminales típicamente roban los datos al tener la tarjeta físicamente: Cajeros, gasolineras, restaurants, terminales de punto de venta (PoS), etc.

12 Que es el PoS RAM Scraping? Solución de Software para robar datos de tarjetas de crédito Después que el comercio desplaza la tarjeta, los datos de la tarjeta residen temporalmente en un archivo de texto dentro del punto de Venta en un proceso que corre en memoria, no es una vulnerabilidad, es el diseño. El PoS RAM scraper recupera una lista de procesos que se están ejecutando y los inspecciona buscando datos de tarjetas de crédito

13 Familias

14 Familias

15 Cómo se procesan las tarjetas de crédito en un comercio?

16 Cuál es el mejor lugar para robar los datos de las tarjetas de crédito? Copyright 2015 Trend Micro Inc.

17 Sabes que esta pasando en tu ambiente? Sabes que esta sucediendo en America? Tipo de detección Presencia Malware Conocido 96% Equipos secuestrados (Bots) 89% Técnicas de Evasión 78% Malware Financiero 63% Documentos Maliciosos 75% Malware Desconocido 49% Exploits de Red 76% Malware para Android 29% 17

18

19 Como Blindar mi Centro de Datos (Bajo Normas PCI..)

20 Targe t JP Mor gan Ho me Dep ot Source: Copyright 2015 Trend Micro Inc. 20

21 La percepción: Seguridad vs. Compliance

22 DEEP SECURITY A single universal agent that addresses multiple PCI requirements in a cost-effective solution architected for distributed environments

23 Blindaje Datacenter Hibrido (Fisico-Virtual-Cloud) TODO vcloud Air

24 Trend Micro Deep Security 5 protection modules Shields web application vulnerabilities Deep Packet Inspection IDS / IPS Web Application Protection Application Control Detects and blocks known and zero-day attacks that target vulnerabilities Provides increased visibility into, or control over, applications accessing the network Reduces attack surface. Prevents DoS & detects reconnaissance scans Firewall Integrity Monitoring Detects malicious and unauthorized changes to directories, files, registry keys Optimizes identification of important security events across multiple log files Log Inspection Anti-Virus Detects and blocks malware (viruses & worms, Trojans) Protection is delivered via Agent and/or Virtual Appliance

25 Platforms protected Windows 2000 Windows 2003 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) Windows 7 HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection modules 7/8/2015 Confidential Copyright 25 25

26 Independientemente de la Infraestructura Intrusion Prevention Host Firewall Integrity Monitoring Anti-malware Log Inspection Data Encryption Application Scanning

27 Panorama de Vulnerabilidades Top 15 Vendors # Vendor Vulns 1 IBM Oracle Microsoft Cisco Apple Google Redhat Adobe Linux Mozilla HP Apache SAP Canonical EMC 62

28 MIDIENDO EL RIESGO

29 Daño del ataque VENTANA DE EXPOSICION 1 Horas Días Semanas Meses 7/8/ Confidential Copyright 2015 Trend Micro Inc.

30 VIRTUAL PATCHING 30 BLINDAJE INTELIGENTE PARA sistemas Operativos / Aplicaciones

31 Daño del ataque VENTANA DE EXPOSICION Minimizando la Explosicion HORAS HORAS HORAS HORAS

32 El siguiente reto Descubrir donde se almacenan los datos hoy, Datos de tarjetas Identify Fingerprint Discover Report Remediate Confidential Data Known locations Throughout the enterprise Status, Inventory Assign to data owners 0x5BD41 0x190C1 0x93005 User Desktops Scalability, Performance File, Record Removal Fingerprints Compliance Customer data Encryption File servers File servers PCI DSS Business Applications Coverage, Visibility IT Risk Management Tombstones

33 Debemos buscar controles adecuados Find cardholder data in the context of your business processes Who What Where How Action Human Resources Financial Statement Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Encrypt Sales Cardholder Data Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Confirm Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste

34 Gracias

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas

Más detalles

Protegiendo el Data Center definido por Software (SDDC)

Protegiendo el Data Center definido por Software (SDDC) Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Asegurando sus datos en el ambientes Virtuales

Asegurando sus datos en el ambientes Virtuales Asegurando sus datos en el ambientes Virtuales.... Roberto Kam Pre Ventas y Soporte América Latina .... Agenda Tendencias de la Seguridad en América Latina Desafíos de Seguridad Beneficios de la Arquitectura

Más detalles

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta

Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Presentada por: Alberto Ricord Molina Director para latinoamerica, Trend Micro Tali Sharot Cognitive neuroscientist La responsabilidad

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Virtualización dirigida a las aplicaciones. Augusto López, EXANET Guatemala

Virtualización dirigida a las aplicaciones. Augusto López, EXANET Guatemala Virtualización dirigida a las aplicaciones Augusto López, EXANET Guatemala 1 x Agenda Razones para virtualizar Funcionalidades disponibles Orientación a las aplicaciones Rendimiento Virtual contra Físico

Más detalles

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos

Innovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia

Suites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú

Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure Carlos Anchante IT Senior Consultant SSA Sistemas Perú Programa de la Agenda Retos de la Gestión del Escritorio Portafolio de Virtualización

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Evaluación de Software de Base

Evaluación de Software de Base Evaluación de Software de Base Sistemas Operativos Es un conjunto de software de sistema que controla como las aplicaciones acceden al hardware (Dispositivos de entrada / salida y administración de memoria)

Más detalles

La visión de Symantec para la Gestión de la Información Information Fabric: cómohabilitar el Centro de Datos Ágil

La visión de Symantec para la Gestión de la Información Information Fabric: cómohabilitar el Centro de Datos Ágil Fujitsu World Tour 2014 Title Reshaping ICT, Reshaping Business and Society Marco Blanco Technology Manager, Information Management, Iberia SYMANTEC DOCUMENTO PUBLICO 0 2014 FUJITSU La visión de Symantec

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

Windows Server 2012 Associate Level

Windows Server 2012 Associate Level CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

Data Loss Prevention. Karl-Heinz Holtschmit

Data Loss Prevention. Karl-Heinz Holtschmit Data Loss Prevention Karl-Heinz Holtschmit Temario Antecedentes - Introducción - Ejemplo de Fuga de Información - Nueva Ley - LFPDPPP - Retos en prevención de Fuga de Datos - En qué nos ayudará? Introducción

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation

OWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

HP Server Automation Premium

HP Server Automation Premium HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Misión. Integramos productos y servicios de TI para corporativos, empresas medianas y gobierno con un alto nivel de servicio

Misión. Integramos productos y servicios de TI para corporativos, empresas medianas y gobierno con un alto nivel de servicio ISO Tecnología Presentación Enero 2008 Julio 2007 Misión Integramos productos y servicios de TI para corporativos, empresas medianas y gobierno con un alto nivel de servicio personalizado y especialización,

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)

Dell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER

PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y

Más detalles

2011 Oracle Corporation 1

2011 Oracle Corporation 1 2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,

Más detalles

Descripción del producto

Descripción del producto Descripción del producto Las instituciones financieras se ocupan de proporcionar las transacciones seguras y más seguras en línea para sus clientes. El crecimiento continuo de las transacciones en línea

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Más alla del Data Center:

Más alla del Data Center: Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura

Más detalles

Encuentro tecnológico Prov. de Buenos Aires

Encuentro tecnológico Prov. de Buenos Aires Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/

Más detalles

Solución práctica de problemas con ViPR SRM. Ernesto Andrés Piñeros Ortiz Sr. vspecialist

Solución práctica de problemas con ViPR SRM. Ernesto Andrés Piñeros Ortiz Sr. vspecialist Solución práctica de problemas con ViPR SRM Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Storage Resource Management Suite Nuevo nombre: EMC ViPR SRM Resalta el compromiso de EMC con el monitoreo y la

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Entorno de Aprendizaje CTC Requisitos técnicos de uso

Entorno de Aprendizaje CTC Requisitos técnicos de uso Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

VIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

PRESENTACIÓN EJECUTIVA SOAction

PRESENTACIÓN EJECUTIVA SOAction PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Virtualización y Servicios En La Nube

Virtualización y Servicios En La Nube System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar

Más detalles

BackupAssist & Backup Exec Comparativa

BackupAssist & Backup Exec Comparativa BackupAssist & Backup Exec Comparativa Qué software de copia de seguridad es mejor para su negocio? Es una pregunta que va más allá. De qué es capaz? Qué opciones de restauración tiene? Te permite hacer

Más detalles

La Importancia de ver el Conjunto

La Importancia de ver el Conjunto La Importancia de ver el Conjunto Sergio Álvarez Castillo BDM & Arquitecto Sector Público Aviles 12 de septiembre de 2013 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Confidential

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

Emmanuel Santiago 4 de septiembre de 2014

Emmanuel Santiago 4 de septiembre de 2014 Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Cloud Infrastructure for SAP Madrid Center of Excellence

Cloud Infrastructure for SAP Madrid Center of Excellence Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:

Más detalles

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema

Ediciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar

Más detalles

DATOS PERSONALES. Colombia. Fecha y lugar de Nacimiento: 18 de Febrero de 1988 Zipaquirá. Libreta Militar: 88021862147. Estado civil: Casado.

DATOS PERSONALES. Colombia. Fecha y lugar de Nacimiento: 18 de Febrero de 1988 Zipaquirá. Libreta Militar: 88021862147. Estado civil: Casado. DATOS PERSONALES Iván Camilo Beltrán Calvo.. Universidad Piloto de Colombia. Certificado ISO 27001:2005 Auditor Interno. Matricula Profesional 25255-236604 Dirección: Carrera 11 A# 20-53 Apto. 2 Zipaquirá,

Más detalles

La Evolución de la Seguridad en Aplicaciones de Pago

La Evolución de la Seguridad en Aplicaciones de Pago La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro

Más detalles

Virtualización Evolución hacia el Cloud Computing

Virtualización Evolución hacia el Cloud Computing Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador

Más detalles

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.

Bienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A. Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

Protección de Datos Personales Mauricio Gonzalez - Vecti

Protección de Datos Personales Mauricio Gonzalez - Vecti Protección de Datos Personales Mauricio Gonzalez - Vecti La Explosión de Información Digital Volumen de datos digitales 57% CAGR para los datos empresariales Maquinas generando datos : Sensors, RFID, GPS..

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO Introducción a las Computadoras Sistemas de Información en los Negocios BADM-3900 Prof. José Ruiz-Montes Copyright Introducción a las computadoras

Más detalles

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso

Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud

Worry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

Seguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015

Seguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015 Seguridad Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon Modified Date: Setiembre 2015 www.rackspace.com A MÁS DEL Rackspace es la empresa líder en Nube Administrada Impacto mundial

Más detalles

Introducción al Hacking Ético CEH (Fundamentals in Information Security)

Introducción al Hacking Ético CEH (Fundamentals in Information Security) Introducción al Hacking Ético CEH (Fundamentals in Information Security) Director del curso Profesor/es Duración Walter Llop Masiá Walter Llop Masiá 1 Año de acceso a plataforma E-learning EC-Council 40

Más detalles

Eficiencia y Ahorro de Costes en los Servicios Públicos

Eficiencia y Ahorro de Costes en los Servicios Públicos Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza

Más detalles