La tendencia de Amenazas Como blindar nuestro Datacenter. José David González Rodríguez SEFISA - Guatemala
|
|
- José Ignacio Soler Casado
- hace 8 años
- Vistas:
Transcripción
1 La tendencia de Amenazas Como blindar nuestro Datacenter José David González Rodríguez SEFISA - Guatemala 1
2 Agenda: Tendencia de las amenazas hoy Como Blindar mi Centro de Datos (Bajo Normas PCI..)
3 Tendencia de las amenazas hoy
4 Que esta sucediendo al rededor del mundo? Ponemon: Promedio de costo del ataque dirijido $8.9M EMC: costo de RSA de la brecha $66M IANS Survey: 50% victimas de ataques dirijidos Verizon: 75% de los ataques requiere poco conocimiento para ser ejecutados.pero se requieren altos niveles de conocimiento, 4 para analizarlos y remediar
5 Confidential Copyright 2014 Trend Micro Inc. 5
6 Y esto es unicamente la punta del Iceberg Thousands More Below the Surface Targeted Attacks Advanced Persistent Threats Zero-Day Attacks Polymorphic Attacks
7 The masked man before you represents a source of uncertainty, risk, unforeseen costs and negative impact on your customer, and, their business.
8 Siete fases de una amenaza avanzada
9
10
11 Que es el crimen de tarjeta de crédito? La meta es robar los datos almacenados en la banda magnética de las tarjetas de crédito Clonar la tarjeta y realizar cargos Los criminales típicamente roban los datos al tener la tarjeta físicamente: Cajeros, gasolineras, restaurants, terminales de punto de venta (PoS), etc.
12 Que es el PoS RAM Scraping? Solución de Software para robar datos de tarjetas de crédito Después que el comercio desplaza la tarjeta, los datos de la tarjeta residen temporalmente en un archivo de texto dentro del punto de Venta en un proceso que corre en memoria, no es una vulnerabilidad, es el diseño. El PoS RAM scraper recupera una lista de procesos que se están ejecutando y los inspecciona buscando datos de tarjetas de crédito
13 Familias
14 Familias
15 Cómo se procesan las tarjetas de crédito en un comercio?
16 Cuál es el mejor lugar para robar los datos de las tarjetas de crédito? Copyright 2015 Trend Micro Inc.
17 Sabes que esta pasando en tu ambiente? Sabes que esta sucediendo en America? Tipo de detección Presencia Malware Conocido 96% Equipos secuestrados (Bots) 89% Técnicas de Evasión 78% Malware Financiero 63% Documentos Maliciosos 75% Malware Desconocido 49% Exploits de Red 76% Malware para Android 29% 17
18
19 Como Blindar mi Centro de Datos (Bajo Normas PCI..)
20 Targe t JP Mor gan Ho me Dep ot Source: Copyright 2015 Trend Micro Inc. 20
21 La percepción: Seguridad vs. Compliance
22 DEEP SECURITY A single universal agent that addresses multiple PCI requirements in a cost-effective solution architected for distributed environments
23 Blindaje Datacenter Hibrido (Fisico-Virtual-Cloud) TODO vcloud Air
24 Trend Micro Deep Security 5 protection modules Shields web application vulnerabilities Deep Packet Inspection IDS / IPS Web Application Protection Application Control Detects and blocks known and zero-day attacks that target vulnerabilities Provides increased visibility into, or control over, applications accessing the network Reduces attack surface. Prevents DoS & detects reconnaissance scans Firewall Integrity Monitoring Detects malicious and unauthorized changes to directories, files, registry keys Optimizes identification of important security events across multiple log files Log Inspection Anti-Virus Detects and blocks malware (viruses & worms, Trojans) Protection is delivered via Agent and/or Virtual Appliance
25 Platforms protected Windows 2000 Windows 2003 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit) Windows 7 HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection modules 7/8/2015 Confidential Copyright 25 25
26 Independientemente de la Infraestructura Intrusion Prevention Host Firewall Integrity Monitoring Anti-malware Log Inspection Data Encryption Application Scanning
27 Panorama de Vulnerabilidades Top 15 Vendors # Vendor Vulns 1 IBM Oracle Microsoft Cisco Apple Google Redhat Adobe Linux Mozilla HP Apache SAP Canonical EMC 62
28 MIDIENDO EL RIESGO
29 Daño del ataque VENTANA DE EXPOSICION 1 Horas Días Semanas Meses 7/8/ Confidential Copyright 2015 Trend Micro Inc.
30 VIRTUAL PATCHING 30 BLINDAJE INTELIGENTE PARA sistemas Operativos / Aplicaciones
31 Daño del ataque VENTANA DE EXPOSICION Minimizando la Explosicion HORAS HORAS HORAS HORAS
32 El siguiente reto Descubrir donde se almacenan los datos hoy, Datos de tarjetas Identify Fingerprint Discover Report Remediate Confidential Data Known locations Throughout the enterprise Status, Inventory Assign to data owners 0x5BD41 0x190C1 0x93005 User Desktops Scalability, Performance File, Record Removal Fingerprints Compliance Customer data Encryption File servers File servers PCI DSS Business Applications Coverage, Visibility IT Risk Management Tombstones
33 Debemos buscar controles adecuados Find cardholder data in the context of your business processes Who What Where How Action Human Resources Financial Statement Benefits Provider File Transfer Audit Customer Service Business Plans Personal Web Storage Web Block Marketing Patient Information Business Partner Instant Messaging Notify Finance M&A Plans Blog Peer-to-Peer Remove Accounting Employee Salary Customer Encrypt Sales Cardholder Data Spyware Site Print Quarantine Legal Customer Records Removable Media File Access Confirm Technical Support Technical Documentation Competitor Print Screen Engineering Competitive Information Analyst Copy/Paste
34 Gracias
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesOferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com
Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos
Más detallesAsegurando sus datos en el ambientes Virtuales
Asegurando sus datos en el ambientes Virtuales.... Roberto Kam Pre Ventas y Soporte América Latina .... Agenda Tendencias de la Seguridad en América Latina Desafíos de Seguridad Beneficios de la Arquitectura
Más detallesEvolucionando de la Prevención & Bloqueo a la Detección & Respuesta
Evolucionando de la Prevención & Bloqueo a la Detección & Respuesta Presentada por: Alberto Ricord Molina Director para latinoamerica, Trend Micro Tali Sharot Cognitive neuroscientist La responsabilidad
Más detallesNew Security Paradigm
SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesPartner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos
Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con
Más detallesSeguridad en Redes Tour Tecnológico ASL@N
Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global
Más detallesPuede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina
Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism
Más detallesAuditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio
Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesSymantec Endpoint Protection 12.1
Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint
Más detallesBitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463
Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia
Más detallesLa trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?
La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesVirtualización dirigida a las aplicaciones. Augusto López, EXANET Guatemala
Virtualización dirigida a las aplicaciones Augusto López, EXANET Guatemala 1 x Agenda Razones para virtualizar Funcionalidades disponibles Orientación a las aplicaciones Rendimiento Virtual contra Físico
Más detallesInnovation in IT Distribution Technology, Services & Solutions. Websense y la nueva seguridad unificada de contenidos
Innovation in IT Distribution Technology, Services & Solutions Websense y la nueva seguridad unificada de contenidos Websense y la nueva seguridad unificada de contenidos Magirus OpenHouse 09 AGENDA Necesidades
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detallesIván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesSuites Integradas - Proteja, Optimice y Ahorre Más. Rafael Garcia
Suites Integradas - Proteja, Optimice y Ahorre Más Rafael Garcia Agenda 1 Panorama de amenazas 2 La importancia de proteger sus datos 3 Symantec Protection Suite 4 Nueva Suite Advanced Business Edition
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesVirtualización de Escritorios con Oracle Virtual Desktop Infrastructure. Carlos Anchante IT Senior Consultant SSA Sistemas Perú
Virtualización de Escritorios con Oracle Virtual Desktop Infrastructure Carlos Anchante IT Senior Consultant SSA Sistemas Perú Programa de la Agenda Retos de la Gestión del Escritorio Portafolio de Virtualización
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesEvaluación de Software de Base
Evaluación de Software de Base Sistemas Operativos Es un conjunto de software de sistema que controla como las aplicaciones acceden al hardware (Dispositivos de entrada / salida y administración de memoria)
Más detallesLa visión de Symantec para la Gestión de la Información Information Fabric: cómohabilitar el Centro de Datos Ágil
Fujitsu World Tour 2014 Title Reshaping ICT, Reshaping Business and Society Marco Blanco Technology Manager, Information Management, Iberia SYMANTEC DOCUMENTO PUBLICO 0 2014 FUJITSU La visión de Symantec
Más detallesEl camino hacia el cloud computing
El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision
Más detallesWindows Server 2012 Associate Level
CT-0410: Instalación y Configuración de Windows Server 2012 CT-0411: Administración de Windows Server 2012 CT-0412: Configuración Avanzada de Windows Server 2012 Services Sobre esta carrera La carrera
Más detallesTivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy
Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesReduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad
Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]
Más detallesData Loss Prevention. Karl-Heinz Holtschmit
Data Loss Prevention Karl-Heinz Holtschmit Temario Antecedentes - Introducción - Ejemplo de Fuga de Información - Nueva Ley - LFPDPPP - Retos en prevención de Fuga de Datos - En qué nos ayudará? Introducción
Más detallesREDEFINE DATA PROTECTION
REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO
Más detallesRedes para pescar nubes
There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad
Más detallesOWASP y el cumplimiento normativo: PCI-DSS y PA-DSS OWASP. The OWASP Foundation
y el cumplimiento normativo: PCI-DSS y PA-DSS 13/09/2011 Juan Jose Rider Jimenez member Spain Chapter Juan.Rider@owasp.org Copyright The Foundation Permission is granted to copy, distribute and/or modify
Más detallesLleve el backup de su entorno Cloud a otro nivel
Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesMESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes
MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo
Más detallesMisión. Integramos productos y servicios de TI para corporativos, empresas medianas y gobierno con un alto nivel de servicio
ISO Tecnología Presentación Enero 2008 Julio 2007 Misión Integramos productos y servicios de TI para corporativos, empresas medianas y gobierno con un alto nivel de servicio personalizado y especialización,
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesDell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Más detallesEvolución, No Revolución
TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?
Más detallesProtección del tráfico de red en la nube. Jesús Prieto
Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación
Más detallesPROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER
PROGRAMA FORMATIVO: ADMINISTRACIÓN DE CLOUDS PRIVADAS CON WINDOWS SERVER Noviembre 2015 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y
Más detalles2011 Oracle Corporation 1
2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesDescripción del producto
Descripción del producto Las instituciones financieras se ocupan de proporcionar las transacciones seguras y más seguras en línea para sus clientes. El crecimiento continuo de las transacciones en línea
Más detallesCumpliendo con las Reglas
Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla
Más detallesMás alla del Data Center:
Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura
Más detallesEncuentro tecnológico Prov. de Buenos Aires
Encuentro tecnológico Prov. de Buenos Aires Cloud y sus grados de adopción Octubre 2013 Mariano Batista, Client Technical Architect, IBM Argentina batista@ar.ibm.com @marianbyte http://ar.linkedin.com/in/marianobatista/
Más detallesSolución práctica de problemas con ViPR SRM. Ernesto Andrés Piñeros Ortiz Sr. vspecialist
Solución práctica de problemas con ViPR SRM Ernesto Andrés Piñeros Ortiz Sr. vspecialist 1 Storage Resource Management Suite Nuevo nombre: EMC ViPR SRM Resalta el compromiso de EMC con el monitoreo y la
Más detallesCisco ProtectLink Endpoint
Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni
Más detallesSeguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager
Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS
Más detallesLa productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha
La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesEntorno de Aprendizaje CTC Requisitos técnicos de uso
Entorno de Aprendizaje CTC Requisitos técnicos de uso Índice Requisitos técnicos Preguntas frecuentes Orientación sobre sistemas operativos y navegadores web Anexo.- Requisitos técnicos para un funcionamiento
Más detallesEMC Enterprise Hybrid Cloud
EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesPRESENTACIÓN EJECUTIVA SOAction
PRESENTACIÓN EJECUTIVA SOAction HORACIO MORALES Mayo, 2009 AGENDA SIS Organización División Information Management Oferta SOAction Propuesta de Valor Qué entendemos por SOA? Evolución Arquitectura SOA
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detallesVirtualización y Servicios En La Nube
System Center Virtual Machine Manager 2012 (Beta) Virtualización y Servicios En La Nube Guillermo Sánchez [MCP MCTS] MCITP: Virtualization Administrator MVP: Virtual Machine, Architecture www.itsanchez.com.ar
Más detallesBackupAssist & Backup Exec Comparativa
BackupAssist & Backup Exec Comparativa Qué software de copia de seguridad es mejor para su negocio? Es una pregunta que va más allá. De qué es capaz? Qué opciones de restauración tiene? Te permite hacer
Más detallesLa Importancia de ver el Conjunto
La Importancia de ver el Conjunto Sergio Álvarez Castillo BDM & Arquitecto Sector Público Aviles 12 de septiembre de 2013 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Confidential
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de
Más detallesEmmanuel Santiago 4 de septiembre de 2014
Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto
Más detallesHERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS
HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesMcAfee Advanced Threat Defense 3.0
Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación
Más detallesExperiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA
Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel
Más detallesCloud Infrastructure for SAP Madrid Center of Excellence
Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:
Más detallesEdiciones Advanced y Standard de. Worry-FreeTM. Business Security. Securing Your Journey to the Cloud. Administrator s Guide. Requisitos del sistema
Ediciones Advanced y Standard de Worry-FreeTM Business Security Securing Your Journey to the Cloud Administrator s Guide Requisitos del sistema Trend Micro Incorporated se reserva el derecho de efectuar
Más detallesDATOS PERSONALES. Colombia. Fecha y lugar de Nacimiento: 18 de Febrero de 1988 Zipaquirá. Libreta Militar: 88021862147. Estado civil: Casado.
DATOS PERSONALES Iván Camilo Beltrán Calvo.. Universidad Piloto de Colombia. Certificado ISO 27001:2005 Auditor Interno. Matricula Profesional 25255-236604 Dirección: Carrera 11 A# 20-53 Apto. 2 Zipaquirá,
Más detallesLa Evolución de la Seguridad en Aplicaciones de Pago
La Evolución de la Seguridad en Aplicaciones de Pago 1 Agenda Objetivo Antecedentes Casos Famosos Consecuencia de una compromiso Aplicaciones de Pago y su evolución Mejores Practicas en desarrollo seguro
Más detallesVirtualización Evolución hacia el Cloud Computing
Virtualización Evolución hacia el Cloud Computing Alfonso Ramírez VMware Country Manager Junio 2010 2009 VMware Inc. All rights reserved Una Nueva Era TI Web Cloud PC / Cliente-Servidor Mainframe Cloud
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesPráctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad
Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador
Más detallesBienvenida e Introducción Historia y Estrategia de Dell. Ricardo Labarga Consejero Delegado Dell Computer S.A.
Bienvenida e Introducción Historia y Estrategia de Dell Ricardo Labarga Consejero Delegado Dell Computer S.A. 1 Completa su oferta al público Dell introduce sus sistemas de almacenamiento Dell inicia una
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesInteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.
Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)
Más detallesProtección de Datos Personales Mauricio Gonzalez - Vecti
Protección de Datos Personales Mauricio Gonzalez - Vecti La Explosión de Información Digital Volumen de datos digitales 57% CAGR para los datos empresariales Maquinas generando datos : Sensors, RFID, GPS..
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesUNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO. Introducción a las Computadoras
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO Introducción a las Computadoras Sistemas de Información en los Negocios BADM-3900 Prof. José Ruiz-Montes Copyright Introducción a las computadoras
Más detallesApoyo en consultoría en área de Inteligencia de Negocios y SQL Server
Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1
Más detallesNAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN
NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier
Más detallesLaboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso
Laboratorios Virtuales de Lectoescritura (LVL) y de Matemáticas (LVM) Requisitos técnicos de uso Índice Requisitos técnicos Algunas consideraciones pedagógicas Preguntas frecuentes Orientación sobre sistemas
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesSistema Operativo en la Nube y Centro de Datos Dinámico
Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración
Más detallesWorry-Free. p c. Ediciones Advanced y Standard de. Business Security. Requisitos del sistema. Securing Your Journey to the Cloud
Ediciones Advanced y Standard de Worry-Free Business Security Requisitos del sistema Securing Your Journey to the Cloud p c Protección en Internet ws Seguridad de Internet Trend Micro Incorporated se reserva
Más detallesSoluciones de Seguridad, para un planeta más inteligente
Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains
Más detallesSeguridad. Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon. Modified Date: Setiembre 2015
Seguridad Cómo protegerse contra las amenazas en la nube? Created by: Julio Monzon Modified Date: Setiembre 2015 www.rackspace.com A MÁS DEL Rackspace es la empresa líder en Nube Administrada Impacto mundial
Más detallesIntroducción al Hacking Ético CEH (Fundamentals in Information Security)
Introducción al Hacking Ético CEH (Fundamentals in Information Security) Director del curso Profesor/es Duración Walter Llop Masiá Walter Llop Masiá 1 Año de acceso a plataforma E-learning EC-Council 40
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza
Más detalles