Consolidando la Protección

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Consolidando la Protección"

Transcripción

1 Consolidando la Protección Anticipando la Amenaza! Hermes Romero R Systems Engineer

2 Agenda El Panorama de Seguridad La Protección de datos de ISS Proventia G: IPS/IDS Proventia Network Anomaly Detection System Proventia Network Enterprise Scanner Por qué ISS?

3 El panorama de la Seguridad

4 Delitos y estafas a la orden del día. Aumentan las estafas en Internet mediante el método de "phishing", Spyware o petición de datos bancarios Detenida una mujer por hacer pedidos a través de Internet a nombre de su vecina La Guardia Civil detiene a dos hombres por estafa de Phishing Detenido un presunto estafador por realizar compras con datos de tarjeta bancaria ajena Detenida una joven por un presunto delito por realizar compras en tiendas de Internet mas

5

6 Los meses de Febrero y Marzo de 2005 fueron muy malos LexisNexis (Seisint): 310,000 datos de clientes robados Los Hackers robaron los passwords de usuarios autorizados La pesadilla de RP : 39,600 menciones de El robo de LexisNexis en Google DSW: 100,000 datos de clientes robados Un ataque remoto en la base computacional de 103 tiendas La pesadilla de RP : 10,600 menciones en Google ChoicePoint: 145,000 datos de clientes robados Los Criminales usan métodos " no basados en tecnología para robar los datos. El robo ocurrió en el 2004 pero fue publicada en el 2005 La pesadilla de PR : 132,000 menciones El robo de ChoicePoint en Google

7 A un lado la Mala Publicidad ChoicePoint: Las acciones cayeron un nueve por ciento Los mas altos ejecutivos están bajo investigación de la SEC Una Demanda a los CEO de ChoicePoint y LexisNexis quienes debe dar testimonio en audiencia a las autoridades por los hechos ocurridos. 90 días para hacer enormes cambios en su sistema de seguridad DSW: La intrusión se hizo publica seis días antes del anuncio de su IPO

8 Hechos Clave Estos ataques están sucediendo y ellos van en aumento La base de datos de su computadora es dinero valioso para un hacker Los chicos malos están apuntando a bases de datos corporativas por que saben que muchas de ellas son inseguras: En los pasados doce meses 23% han sufrido las consecuencias por brechas en la seguridad 27% no saben que ya fueron hackeados 17% de esos hackeados dijeron que fue atacada su propiedad intelectual 16% de las empresas atacadas nunca habían tenido una auditoría No tenían idea de cuales eran sus vulnerabilidades Muchas medidas de seguridad solo son dirigidas a las computadoras, descuidando otras muchas áreas de vulnerabilidad crítica Y solo un 25% a entrenado a sus empleados en tener buenas prácticas de seguridad Los empleados son el área mas importante en un programa de seguridad Enterprise Strategy Group survey, 2004

9 La protección de Datos de ISS

10 Soluciones principales en el mercado para proteger los datos de sus clientes

11 Protección Punto a Punto

12 Fácil de Manejar Gestión Centralizada

13 Proventia G : IPS/IDS

14 Desafíos de las Empresas Inhabilidad de bloquear los ataques antes que el daño sea realizado Firewalls y anti-virus no son suficientes IDS son reactivos y la mayoría de IPS no pueden bloquear ataques eficientemente Tráfico no deseado Ataques Maliciosos, P2P, file sharing Consume significativamente el ancho de banda Potentialcialmente impacta la disponibilidad de la red Recursos de Seguridad Limitados Incapacidad de responder rápidamente a las amenzas Incapacidad de aplicar los Patches de seguridad a tiempo

15 Introducing Proventia Intrusion Prevention Appliances Proventia intrusion prevention appliances are inline intrusion prevention systems (IPS) that automatically stop malicious or unwanted traffic while preserving network bandwidth and availability

16 Soluciones Legacy ya no son Efectivas Cada año, 1 de 2 organizaciones sufre una brecha de seguridad seria. 99% de las organizaciones que las han sufrido tenían tanto firewalls como antivirus protegiéndolas. Source: 2004 CSI/FBI Computer Crime & Research Survey Question: Why does this happen?

17 IDS versus IPS Intrusion Detection

18 Validación del Liderazgo ISS #1 en el mercado Mundial de IDS/IPS por 5to año consecutivo. (IDC 04) Líder en Rendimiento y Presencia (Meta 05)

19 Network Performance Poderoso y Flexible Detección basada en Vulnerabilidades Hasta 2 Gbps throughput Formato Appliance Operación Inline Bypass capa-2 Alta Disponibilidad Active/Active Modelos para perímetro o para implementación de infraestructura intrusion prevention appliance

20 Proventia Network Anomaly Detection System Hace su seguridad mas inteligente Próximamente en Q1,2006!!

21 Qué es Proventia ADS? Proventia ADS utiliza la infraestructura existente para mostrar una visión clara de la red interna, mientras protege de amenazas conocidas y desconocidas. Proventia ADS señala eventos accionables por día mientras que en un IPS Pueden ser millones. Proventia ADS colecta información de network flows de los Routers y Switches existentes, construyendo un profundo modelo relacional de la red y utilizando un sistema de detección N-Dimensional para proteger contra amenazas de día cero, inmunizando contra ataques a través de la integración con Firewalls y Switches. Proventia ADS Manager Proventia ADS Sensor

22 Proventia Network Anomaly Detection System Key Value Areas 1. Detectando y Deteniendo ataques Detectando y deteniendo gusanos (zero-day!) Detectando escaneos previos a un ataque Comportamiento malicioso conocido (Trojans, back doors, botnets, etc.) 2. Policy compliance y reduciendo riesgos de seguridad Controlando el acceso a recursos críticos (mal uso interno, cambios no planificados, infecciones) Bloqueando actividad riesgosa (verificando encripción, servicios sospechosos, p2p, anonymous browsing, T7 nations, etc.) 3. Uptime de la Red Protección contra denegaciones de servicio Detección de interrupciones en la red 4. Planificación y Segmentación de la Red Capacity planning, servicios en uso, soft firewalling, developing firewall policies

23 Today s Security Solution Network Applications Policy Yesterday TENS of targets MEGABITS of traffic Today Intelligent Network Security THOUSANDS of targets GIGABITS of traffic TENS of applications WEB, MAIL, DNS Intrusion Prevention Anomaly Detection Endpoint Security Access Control Vulnerability Assessment Content Filtering HUNDREDS of applications And CUSTOM more protocols, PAYROLL, TRADING INSIDE and OUTSIDE groups DEFAULT DENY HUNDREDS of groups DEFAULT ALLOW ISS layered protection technologies uniquely capable of protecting today s connected enterprise.

24 Proventia ADS Analyzer SiteProtector Management System Proventia AD120 Collector Partners Proventia AD60 Collector ISA Remote Users Dept Dept Switch IPS IPS Switch Switch Dept IPS IPS DMZ Dept2 Dept22 Key Systems Dept

25 Como funciona el Anomaly Detection Appliance-based, distributed Internal IPS 1. Recolecta información de network flow desde Routers y Switches 2. Construye en profundidad, un modelo relacional de la red 3. Utiliza técnicas de Detección Multidimensionales para proteger contra las amenazas del día cero, mal uso y abuso 4. Vacuna en contra de ataques por medio de la integración de firewalls y switches (Proventia G en el futuro)

26 Detección Multi-Dimensional Proventia ADS contínuamente desarrolla nuevos algoritmos paradetectar con precisión las amenazas de la red interna: Detección de Gusanos (Worms) Detecta patrones de propagación de comportamiento anormal: the SQL Slammer worm. Fingerprint Detection (ATF) Detecta tráfico que viola la huella dactilar de un comportamiento: malware, phishing, botnet traffic, etc. Detección de Anomalías por Baseline Detecta cambios del tráfico establecido por el baseline: a DoS attack on a trading feed. Detección Reconocimientos Detecta slow scans, fast scans, stealth scans, and host sweeps. Maluso Interno Detecta violaciones al comportamiento de una política de seguridad especificada:rmiembro del Helpdesk hablando o accesando la base de datos de pagos. Interrupción en la Disponibilidad Detecta caídas en el tráfico de servidores críticos o enlaces.

27 Inteligencia en la Seguridad de Redes Aseguramiento de la Red Reporte de puertos abiertos no utilizados Sugiere que puertos abiertos pueden ser cerrados porque no hay tráfico en ellos Descubrimiento Pasivo de Dispositivos Gatilla escaneos de nuevos dispositivos descubiertos por el ADS Explorador de la Red Naveguela red para encontrar: QUIÉN hace QUÉ DÓNDE se utilizan los SERVICIOS Crear alertas ante cambios de comportamiento no esperados

28 Aseguramiento de la Red Inteligencia en la Seguridad de Redes Estos son los servidores que utilizan el puerto 1026.

29 Gestión de Eventos Inteligencia en la Seguridad de Redes Eventos de ADS en SiteProtector

30 Proventia Network Enterprise Scanner Próximamente en Q1,2006!!

31 Proventia Network Enterprise Scanner Appliance El Proventia Enterprise Scanner protege la información mas valiosa, los activos mas críticos de la red y la Propiedad Intelectual por medio de la rápida y precisa identificación de la vulnerabilidades, proveyendo los pasos para remediarlas, rastreando y verificando que las vulnerabilidades sean corregidas. Automatización de las acciones claves del Enterprise Scanner Appliance básado en Linux de fácil instalación y utilización Integrable con las actuales herramientas de IT Escaneo Escalable y Distribuido Rendimiento y Precisión Superior Proventia ES1500 Appliance Componente de nuestro Proventia Enterprise Security Platform (ESP)

32 Proventia Network Enterprise Scanner Product Overview Fácil-de-Usar: Seguridad Acelerada v GUI intuitiva, reduce costos operacionales v Appliance, plug-and-protect v Linux, reduce los requerimientos de mantenimiento v Updates de contenido distrubuidos a los Scanners Automatización: EconomizaTiempo y Dinero v Eliminando pasos manuales, se reduce el costo de operación CIOs aseguran que su problema #1 es Comunicar el Estado de la Seguridad al resto de la compañía

33 Proventia Network Enterprise Scanner Reporte - Resumen

34 Proventia Network Enterprise Scanner Workflow Entrega mejores prácticas en Procesos de Seguridad permitiendo el descubrimiento, rastreo, solución, confirmación y reporte de vulnerabilidades.. Para que los usuarios no deban manejar los procesos por su cuenta. Procesos Seguridad: Ticketing Interno Ticketing Externo Procesos de Workflow Validación de Resolución Identificación del Propietario del Activo Reporte de Tareas

35 Proventia Network Enterprise Scanner Ticketing Interno

36 Por qué ISS?

37 Leading the Industry in Research From Executive Involvement National Infrastructure Advisory Council White House Task Force Cyber Security Industry Alliance Tom Noonan, CEO ISS To World Class Security Research Over 100 dedicated vulnerability researchers World s largest proprietary security knowledge base Threat Intelligence, Emergency Response, Advanced Research

38 X-Force en Números Ingenieros trabajando en la investigación y desarrollo para mejorar la seguridad de su empresa Porciento del tiempo dedicados a investigación y desarrollo Porciento de las vulnerabilidades de Alto Riesgo encontradas del 1998 hasta 2005 El grupo número uno en investigación y desarrollo de seguridad

39 X-Force en Acción High Risk Vulnerabilities * ** McAfee (FoundStone, IntruVert) 5.1% Symantec 6.6% Core SDI 3.6% Bindview 2.2% (powered by X-Force ) idefense 8.0% NGS 10.9% ISS 51.1% eeye 12.4% * High risk vulnerabilities are comprised of vulnerabilities that meet the following combination of conditions: - all for remote compromise (compromise over a network), not local - do not require user interaction to exploit - do not require authentication to exploit ** Q Source: Frost & Sullivan, April 2005

40 Seguridad Proactiva en Acción Ejemplos que lo comprueban..! ISS stopped all major worms before impact, 1. SQL Slammer 2. NACHI 3. MS Blaster 4. Sasser 5. Code Red 6. Nimda 7. Zotob 8. Many others. Collectively, they caused billions of dollars in business losses, but ISS customers were unaffected.

41

42

43

44

45

46 Gracias! Preguntas: Hermes Romero Rosanía Systems Engineer

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Productos y servicios de IBM Internet Security Systems

Productos y servicios de IBM Internet Security Systems Productos y servicios para una seguridad preferente Productos y servicios de IBM Internet Security Systems Características principales Ayuda a proteger los activos críticos y disminuir costes dando preferencia

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011 Sistemas de Detección y Prevención de Intrusos Estado del Arte Charles Ware cware@uy.ibm.com Agosto 2011 Agenda Concientización y estate del arte Historia Detección de Intrusos Prevención de Intrusos IDPS

Más detalles

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009

Protección de la Información Esencial. Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 Protección de la Información Esencial Ramón Castillo, SE México y Centro América. rcastillo@websense.com Octubre, 2009 La Perspectiva del Pasado sobre Web 2.0 NO NO NO NO 2 El Enfoque de Websense hacia

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

S.O.S. Soluciones Optimas Symantec

S.O.S. Soluciones Optimas Symantec S.O.S. Soluciones Optimas Symantec algunas de las preocupaciones Un día sin correo electrónico o sin la base de datos Recuperación de los mismos en el tiempo requerido Se me daño mi máquina, me prestan

Más detalles

Santini System Group / Esparza Santini. Conceptos de Seguridad

Santini System Group / Esparza Santini. Conceptos de Seguridad Santini System Group / Esparza Santini Conceptos de Seguridad Agenda Descripción del problema Ataques de seguridad en red Protocolos de administración Firewalls Redes privadas virtuales VPN s IDS Vs IPS

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

Tendencias del Mercado para la Seguridad Informática

Tendencias del Mercado para la Seguridad Informática Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved. Tendencias del Mercado para la Seguridad Informática Octubre 19, 2007 Alex Vidal Paredes Research & Consulting Manager

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

TENDENCIAS DE SEGURIDAD

TENDENCIAS DE SEGURIDAD TENDENCIAS DE SEGURIDAD Aníbal Ríos Gerente Ventas IT InfoSecurity - Marzo 2015 Presentación del producto Aníbal Ríos/Sales Engineer 5 de noviembre de 2012 Servicios Aplicaciones Portafolio Productos &

Más detalles

Fundamentos y categorías de ataques LSI 2013/2014

Fundamentos y categorías de ataques LSI 2013/2014 Fundamentos y categorías de ataques LSI 2013/2014 Contenido Conceptos básicos y definiciones Categorías de ataques Servicios de seguridad Mecanismos de seguridad 2 Introducción Seguridad Informática: El

Más detalles

Gestión de la Información de Seguridad, factor crítico en la Empresa

Gestión de la Información de Seguridad, factor crítico en la Empresa Gestión de la Información de Seguridad, factor crítico en la Empresa Foro de Auditoría y Seguridad, FAST 2006 Xavier Garcia Responsable de Preventa, Área de Seguridad A G E N D A 1 2 3 4 Qué es la Gestión

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Piratería= Riesgo Digital

Piratería= Riesgo Digital Piratería= Riesgo Digital Liderando la lucha contra el cibercrimen El Impacto del Cibercrimen Reseña de la DCU La Amenaza de Malware Combatiendo Delitos contra la PI Combatiendo la Explotación Infantil

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL

COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL COMO DISEÑAR E IMPLEMENTAR UN PLAN DE SEGURIDAD PERIMETRAL OBJETIVOS Situación n actual. Tipos de Ataques y Métodos M de Protección. Diseñar un Plan de Seguridad Perimetral. Computer Security Institute

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria

Más detalles

MALWARE, UNA AMENAZA DE INTERNET

MALWARE, UNA AMENAZA DE INTERNET Revista Digital Universitaria MALWARE, UNA AMENAZA DE INTERNET Luis Fernando Fuentes UNAM-CERT Universidad Nacional Autónoma de México lfuentes@seguridad.unam.mx Resumen Revista Digital Universitaria La

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina

Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Puede cualquier empresa ser hackeada? Joel Bo Maximiliano Cittadini EDSI Trend Argentina Tom Kellermann, vice president of cyber security at Trend Micro, discusses the rising threat of cyber terrorism

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009 La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Seguridad Febrero 2009 Evolución de las Amenazas 2 Identidad (Usuarios) Phishing Troyanos Spyware Gusanos Scam

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Seguridad Informática. Tendencias y Escenarios

Seguridad Informática. Tendencias y Escenarios Hack Fest Nicaragua 2014 Seguridad Informática. Tendencias y Escenarios Ing. José Luis Acebo Gerente División Proyectos Especiales. TELSSA Agenda: Una Mirada a las grandes tendencias en la red. Seguridad

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

MÓDULO DE SEGURIDAD INFORMÁTICA

MÓDULO DE SEGURIDAD INFORMÁTICA 2008 TEMA: IDS VS IPS IX MAESTRÍA DE GERENCIA DE SISTEMAS MÓDULO DE SEGURIDAD INFORMÁTICA Liliana Gordillo Miguel Montalvo Prof: Lic. Julio Ardita CYBSEC S.A. 21/03/2008 t t INDICE 1. IDS SISTEMA DE DETECCIÓN

Más detalles

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 067-2011-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución Network Intrusion

Más detalles

Desmontando conceptos erróneos sobre la seguridad del endpoint Seguridad en e-business y e-commerce

Desmontando conceptos erróneos sobre la seguridad del endpoint Seguridad en e-business y e-commerce Desmontando conceptos erróneos sobre la seguridad del endpoint Seguridad en e-business y e-commerce Eutimio Fernández Director de Ventas Sur Europa Lumension Security Índice 1. Clasificación de los problemas

Más detalles

El estado del arte de la Seguridad Informática

El estado del arte de la Seguridad Informática 1 El estado del arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero

Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Informe técnico Seguridad para comercios minoristas: proteja los datos del cliente y ahorre tiempo y dinero Lo que aprenderá Los entornos de TI de comercios minoristas enfrentan un nivel de cambios tecnológicos

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio

DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL. Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio DOCUMENTO TÉCNICO: SEGURIDAD EMPRESARIAL Más que un antivirus Una mirada exhaustiva a los métodos de actualización, respuesta y servicio Documento técnico: Seguridad empresarial Más que un antivirus Contenido

Más detalles

Security Intelligence & Big Data

Security Intelligence & Big Data Security & Big Data Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina Un panorama que cambia constantemente

Más detalles

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar McAfee Total Protection for Secure Business Seguridad amplia en una suite fácil de administrar Todos los días,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Control web Guía de introducción

Control web Guía de introducción Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3

Más detalles

Soluciones de Seguridad, para un planeta más inteligente

Soluciones de Seguridad, para un planeta más inteligente Soluciones de Seguridad, para un planeta más inteligente Hacia donde va la seguridad en un planeta más inteligente? Nuestro mundo esta cada vez más Instrumentado Nuestro mundo esta más Smart supply chains

Más detalles

Prácticas y Tecnologías de Seguridad Informática

Prácticas y Tecnologías de Seguridad Informática El estado del arte actual Iván Arce І ivan.arce@corest.com Prácticas y Tecnologías Agenda El estado actual: Prácticas Penetration Tests El estado actual: Herramientas Vulnerability Scanners Intrusion Detection

Más detalles

Protección del tráfico de red en la nube. Jesús Prieto

Protección del tráfico de red en la nube. Jesús Prieto Protección del tráfico de red en la nube Jesús Prieto Tendencias en el Centro de Datos Conectar todos con todo Pasado Presente & Futuro Hacer más con menos Disperso, Físico Eficiencia lleva a Consolidación

Más detalles

Haga frente a las amenazas emergentes antes de que impacten su negocio. Paul Humberto Rangel Herrera IBM Security Systems Technical Professional

Haga frente a las amenazas emergentes antes de que impacten su negocio. Paul Humberto Rangel Herrera IBM Security Systems Technical Professional Haga frente a las amenazas emergentes antes de que impacten su negocio Paul Humberto Rangel Herrera IBM Security Systems Technical Professional Últimas noticias Últimas noticias Cuál es el sistema más

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Cinco requisitos. esenciales para la seguridad web

Cinco requisitos. esenciales para la seguridad web Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha

Más detalles

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información Configuración ESET anti-ransomware Más seguridad contra el secuestro de información ÍNDICE Objetivos de este documento técnico............ 3 Por qué usar esta configuración adicional?.......... 3 Configuración

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

GERMAN CARRANZA. Agosto 11, 2011

GERMAN CARRANZA. Agosto 11, 2011 AFINA Tendencias PARTNER FORUM de Seguridad 21, 22 IT Y para 23 DE el ABRIL 2011 GERMAN CARRANZA PUNTA CANA 2010 Security Leader Agosto 11, 2011 MADRID BARCELONA LISBOA PARIS CASA BLANCA MIAMI MEXICO CITY

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Total Protection for Compliance: Auditoría de directivas de TI unificada

Total Protection for Compliance: Auditoría de directivas de TI unificada Total Protection for Compliance: Auditoría de directivas de TI unificada McAfee Total Protection for Compliance Cada vez son más las normas y estándares, y la complejidad y los costes de las auditorías

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security.

Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Funciones de seguridad que ayudan a alcanzar sus objetivos comerciales Proteja proactivamente su infraestructura de mensajería con la solución IBM Lotus Protector for Mail Security. Protección preventiva

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

CA Security Management. CA Integrated Threat Management

CA Security Management. CA Integrated Threat Management CA Security Management CA Integrated Threat Management CA Security Management En esta era de conectividad creciente, también crecen las amenazas electrónicas: su dimensión y alcance es tan ilimitado como

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS

HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles