Security Intelligence & Big Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Security Intelligence & Big Data"

Transcripción

1 Security & Big Data

2 Presentada por: Jamardo, Facundo Director de Servicios de Cyber Risk, Deloitte Argentina Cavanna Santiago Especialista en Seguridad, IBM Argentina

3 Un panorama que cambia constantemente El Cyber crimen ha evolucionado hacia un conjunto de productos y servicios criminales altamente especializados, capaces de elegir como blanco de forma precisa y con capacidad de evadir muchos de los controles de seguridad actuales Copyright 2015 Deloitte.

4 El antiguo enfoque en Cyber Seguridad - Reactivo Foco en el perímetro de seguridad Silos de Información Controles basados firmas Mirada hacia adentro Demasiadas alertas Demasiada Información Silos de Organización Restricción de recursos Análisis Manual 1 Reporte de incidentes de seguridad Investigación Amenaza aislada y contenida Solución Análisis de las causas primarias Los Incidentes de Seguridad son típicamente reportados al área de seguridad a través de una variedad de canales incluyendo otros departamentos, proveedores externos, reguladores, medios de comunicación y público. Generalmente las investigaciones requieren de una gran cantidad de tiempo y a menudo están plagadas de información faltante o extraviada, que pudiera haber asistido significativamente a entender lo ocurrido. Encontrar y contener rápidamente dispositivos comprometidos puede ser un gran desafío en entornos en grandes redes. Este proceso a menudo involucra el envío de especialistas al sitio para localizar dispositivos. La solución a menudo involucra reinstalar equipos, lo cual puede requerir mucho tiempo y puede resultar en pedida de datos y un impacto negativo en la productividad de los empleados. El análisis de las causas primarias a menudo involucra la recolección y el análisis de registros de múltiples fuentes internas. En algunos casos, la verdadera causa primaria no puede determinarse debido a la falta de logs adecuados o la falta de Cyber Inteligencia Copyright 2015 Deloitte.

5 Retos Actuales con el enfoque reactivo En función a nuestra experiencia identificamos los siguientes desafíos para las organizaciones: Los actuales controles de Seguridad informática basados en firmas no son efectivos contra las Cyber amenazas y exploits cada vez más sofisticados y en constante evolución. Un gran número de dispositivos de Seguridad generan un número aún mayor de falsos positivos y falsos negativos. Falta de capacidades automáticas para una rápida detección, contención, análisis y corrección de dispositivos comprometidos. La información provista por las diversas fuentes de inteligencia es a menudo anticuada, de alto nivel y complejo de aplicar. Las organizaciones carecen de capacidades tecnológicas y de procesos para tomar medidas necesaria a tiempo en base a datos de inteligencia en tiempo real. Qué tipos de controles son necesarios para detectar Cyber amenazas actuales? Cómo recolectamos la información de fuentes múltiples y dispares, y generamos información normalizada, enriquecida y aplicable? Cómo nos aseguramos de encontrar y contener rápidamente los dispositivos comprometidos? Cómo recolectamos información de Cyber Inteligencia oportuna, relevante y aplicable? Cómo se puede utilizar la información de Cyber Inteligencia para evaluar o detener automáticamente transacciones fraudulentas? Copyright 2015 Deloitte.

6 El Nuevo enfoque en Cyber Seguridad - Proactivo Inteligencia Externa Datos sin procesar Inteligencia Interna Normalización Enriquecimiento Fusión Inteligencia Práctica Actualización de Controles de seguridad Decisiones de Autenticación Info de inteligencia para el análisis de riesgos Inversión en tecnología Selección de proveedores y decisiones de RRHH Una visión avanzada sobre las capacidades de Inteligencia aplicadas a Cyber Amenazas 1. Investigar las amenazas emergentes. 2. Buscar socios para compartir información de inteligencia. 3. Definir las áreas de trabajo con foco en las amenazas. 4. Definir fuentes de información de Inteligencia vivas y dinámicas. 5. Establecer un enfoque amplio para la identificación de cyber amenazas. 6. Rastrear activamente actividades cyber criminales. 7. Revisar en forma diaria la existencia de amenazas emergentes. 8. Estar al tanto del entorno dinámico de tecnología y el contexto de negocio. 9. Actualizar periódicamente sistemas operativos, dispositivos y controles de seguridad. 10.Implementar y mantener actualizados los controles basados en firma Y comportamiento. 11.Generar métricas e información de tendencias de múltiples indicadores de gestión de amenazas. 12.Mejorar continuamente las capacidades automáticas Copyright 2015 Deloitte.

7 Marco de gestión de inteligencia en Cyber Amenazas Se requiere un marco de gestión amplio para maximizar el valor de la información de cyber inteligencia, basada en la recolección, correlación, enriquecimiento y distribución de datos. Commercial Feeds Law Enforcement Industry Associations Underground Forums Hash databases GEOIP data Fraud investigations Security event data Abuse mailbox info Vulnerability data Sandboxes Human intelligence Honeynets Malware Forensics Brand monitoring P2P monitoring DNS monitoring Watchlist monitoring External Cyber Feeds Internal Feeds Proactive Surveillance Cyber Collection Research, and Analysis Process All Source Fusion Idealmente, la cyber inteligencia debería fluir hacia una función central de inteligencia de Cyber Amenaza, ser normalizada, enriquecida, y luego distribuida a las funciones usando automatización de ser posible. Risk Assessment Process Urgent security control updates IP reputation data for authentication Reporting Risk Acceptance Process Risk Mitigation & Remediation Line of Business Teams Security, Fraud and Operational Risk Teams 3 rd Parties, Subsidiaries Copyright 2015 Deloitte.

8 Usando Inteligencia de Cyber Amenaza para tomar mejores decisiones de negocio Raw Cyber Commercial Open Source Corporate Brand Security Research Proactive Surveillance Law Enforcement Shared Industry Cyber Criminal Cyber Automation Layer Data Collection Data Parsing Normalization Enrichment Correlation Normalized and Enriched Cyber IP Reputation Data Compromised Accounts Bad Actor Data Insider Data Vulnerable Suppliers Fraudulent Suppliers s & Vulnerabilities Security Requirements Line of Business Initiatives Line of Business Processes Application Logs Business Profile Information Filtering & Correlation Automation Layer Application Data Elements Key Partners & Suppliers Line of Business Keywords Business Supplied Knowledge Base Profiles Line of Business Decision Making Inteligencia de amenazas emergentes Conocimiento de amenazas emergentes que pueden tener un impacto negativo en las operaciones actuales o futuras. Un modelo de amenazas que ayude al negocio a entender como sus propias estrategias pueden desencadenar riesgos inesperados. Prevención de Fraudes Información de cyber inteligencia accionable que permita controlar los procesos de autenticación. Habilidad de cuantificar las pérdidas evitadas al regenerar cuentas comprometidas. RRHH Habilidad de utilizar cyber inteligencia para evaluar las personas entrevistadas y su conexión con actividades u organizaciones fraudulentas. Habilidad de notificar en forma proactiva antes de que los empleados violen una norma. Gestión de Proveedores Modificación de contratos con proveedores en función a información de cyber inteligencia. Selección de terceros basada en un análisis de riesgos utilizando inteligencia de cyber amenazas. Inversión en Tecnología Selección de tecnología que incluye capacidades de control adecuadas. Definición de un scoring de fabricantes utilizando información histórica de cyber amenazas Copyright 2015 Deloitte.

9 El Valor de la Inteligencia de Cyber amenazas Datos de Cyber inteligencia accionables y basados en el riesgo Monitoreo de la marca mejorado, basado en la realidad específica de la industria Mejora de los controles de seguridad para alcanzar o exceder los requerimientos regulatorios. Limitar o reducir tanto el alcance como el impacto de las brechas de seguridad Reducir las pérdidas operativas causadas por Cyber criminales Reducir la frecuencia y alcance de los incidentes de seguridad Identificar usuarios, socios y proveedores que pueden estar comprometidos Reducir el tiempo necesario para detector y localizar APT. Mejorar el retorno de la inversión por la compra de tecnología de seguridad, plataformas de gestión y fuentes de Inteligencia Copyright 2015 Deloitte.

10 Modelo de madurez de inteligencia de Cyber amenazas Copyright 2015 Deloitte.

11 Indicadores de una práctica líder en la gestión de cyber amenazas 1. Organización 2. Proceso Recursos destinados a la revisión y análisis de Revisión y comunicación diaria de amenazas amenazas emergentes emergentes Presupuesto anual para actualizaciones de controles de seguridad, herramientas de detección y fuentes de inteligencia Existencia de un Cyber SOC Posibilidad de recoger rápidamente y revisar la información forense de dispositivos sospechosos Matriz de amenazas Planeamiento del escenario 3. Capacidad Forense para detección de Malware 4. Monitoreo del Perímetro 5. Integración de fuentes Fuentes de información automatizadas y controladas con algoritmo de envejecimiento Intercambio bidireccional de inteligencia entre múltiples industrias Planes de contingencia para evitar pérdidas de fuentes de inteligencia 7. Modelado de Amenazas Capacidad para modelar y analizar la probabilidad que una amenaza emergente impactará a la organización e identificar dónde están las debilidades que serán aprovechadas 9. Investigación y Desarrollo El equipo de inteligencia de cyber amenazas debe trabajar en conjunto con los equipos de seguridad interna para identificar nuevas estrategias y soluciones para probar y mejorar la situación de seguridad de los dispositivos de los clientes y sistemas Monitoreo de información saliente de la red Capacidad de registro y reconstrucción de conversaciones de red 6. Métricas y reporte Actualizaciones periódica de boletines de cyber amenazas Reporte de amenazas de la línea del negocio Alertas personalizadas basadas en umbrales 8. Gestión del ciclo de vida de la amenaza Herramientas de gestión de casos para coordinar cyber incidentes a través de múltiples áreas de negocios y proveedores especialistas 10. Capacidades adicionales Gestión de actualizaciones Gestión de vulnerabilidades Respuesta ante incidentes Gestión de configuraciones Gestión de eventos de seguridad Copyright 2015 Deloitte.

12 Collection Engine Estableciendo una Capacidad organizacional integrada en Inteligencia de Cyber Seguridad Intel Acquisition Cyber Criminal Profiling Cyber & Analytics Modeling Emerging Research Red Team Playbook Development Risk Assessment Brand Analysis Portal Investigations Involving Law Enforcement Incident Response Investigations Malware Analysis Phishing Takedowns ecommerce Team Fraud Team Application Team Analytics & Emerging Investigations Definitions Prevention Monitoring Requirements Operational Procedures New Intel Sources Investigation Near real-time intelligence Shared Data Architecture Infrastructure Log Data Cyber Database Security Control Data Data Normalization Fusion Engine Enrichment Engine Correlation Engine Technology Configuration Data Replica Technology Vulnerability Data Replica Application Log Data Distribution Engine Security Operations & Monitoring Proactive Monitoring Security Incident Escalation Rapid deployment of security control updates SIEM & Database Management Real-Time Security Monitoring Development & Integration Incident Detection Incident Escalation Supplier Monitoring Security Event Management Portal Security Controls Security Operations & Monitoring Copyright 2015 Deloitte.

13 Gracias por asistir a esta sesión

14 Para mayor información: Facundo Jamardo Santiago Cavanna Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana.

Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Inteligencia en Seguridad de la Información. De Log Management a Respuesta a temprana. Santiago Cavanna ( @scavanna ) CISSP SANS GSEC. ISSA Arg / ISC2 Arg / Usuaria Segurinfo. IBM SWG Security (Arg-Uy-Py)

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Como prevenir el Fraude Bancario en la Web?

Como prevenir el Fraude Bancario en la Web? Como prevenir el Fraude Bancario en la Web? Presentada por: Medina, Carlos Sales Specialist Trusteer Región Andina, IBM LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com

KUDELSKI SECURITY DEFENSE. www.kudelskisecurity.com DEFENSE Cyber Defense Center connection for remote information exchange with local monitoring consoles Satellite link Secure Data Sharing, a data-centric solution protecting documents at rest, in use and

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Deloitte Analytics. Deloitte Analytics

Deloitte Analytics. Deloitte Analytics Deloitte Analytics. Deloitte Analytics Deloitte tiene la capacidad de ver a las empresas desde adentro hacia afuera, transformando la información en una herramienta útil y procesable, que aporte entendimiento

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com

Riesgo en la Industria Financiera. Business Analytics. Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Riesgo en la Industria Financiera Business Analytics Matías Salamanco. Risk Management Specialist, SSA salam@ar.ibm.com Nelson Pinochet OpenPages Technical Specialist npinoche@us.ibm.com Business Analytics

Más detalles

Obtenga recolección de registros escalable hoy

Obtenga recolección de registros escalable hoy Hoja de datos Obtenga recolección de registros escalable hoy HP ArcSight Connectors Usted archiva y analiza datos de registros por una amplia gama de motivos que abarcan desde monitoreo de la seguridad

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar.

Fernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar. Fernando A. Corvalán Coordinador Técnico del Comité de Ciberdefensa Jefatura de Gabinete de asesores fernando.corvalan@mindef.gov.ar @fercorvalan Ataques persistentes (APT) Ciberdefensa inteligente vs

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el

Más detalles

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015

Auditoría Interna: El Nuevo Pilar de la Alta Dirección. 18 21 Octubre, 2015 Auditoría Interna: El Nuevo Pilar de la Alta Dirección 18 21 Octubre, 2015 1 Transformando las Nuevas Defensas: El Nuevo Imperativo de Auditoría Interna José Lagos Melo, CISA, CFE Christian Durán Master

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

The IBM Software Story

The IBM Software Story The IBM Software Story Andrés Dagotto Gerente de Software para SSA Lima Marzo 22, 2011 Smarter Planner & Software Nuestro mundo se está volviendo más INSTRUMENTADO Sensores Nuevos Datos Nuestro mundo se

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Gestión Integral del Fraude en las Organizaciones

Gestión Integral del Fraude en las Organizaciones Jornada Técnica Gestión Integral del Fraude en las Organizaciones Del Buen Gobierno al Análisis del Dato Luis Rodríguez Soler Director 6 de noviembre 2014 Museo de América, Avda. de los Reyes Católicos

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada

Páginas. Introducción. ecommerce en América Latina. Metodología de la encuesta. Resumen ejecutivo. Evaluación automatizada www.cybersource.com lac@cybersource.com CyberSource 2015 Reporte de fraude online para América Latina Páginas Introducción ecommerce en América Latina Metodología de la encuesta Resumen ejecutivo Evaluación

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software

Gestión del Fraude. Pilar Sirvent, Arquitecto Senior de Software Gestión del Fraude Pilar Sirvent, Arquitecto Senior de Software Áreas de Apoyo Gestión del Fraude Grandes Cantidades de Datos (Big Data) Volumen - Variedad - Velocidad Integración Visión 360º Análisis

Más detalles

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Análisis Forense práctico para CSIRTs

Análisis Forense práctico para CSIRTs Análisis Forense práctico para CSIRTs Usando herramientas de software libre para mejorar la capacidad de respuesta a incidentes James Pichardo - Consultor Seguridad de Información james@watcher:~$ whoami

Más detalles

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation

Analítica. Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader. 2011 IBM Corporation Evolución y tendencias en la provisión ió de Información Analítica Alejandro Regueiro (regueial@ar.ibm.com) Business Analytics and Optimization Argentina Leader BAO es una de las principales iniciativas

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Oracle Application Server 10g

Oracle Application Server 10g Oracle Application Server Oracle Application Server 10g La plataforma de aplicaciones más completa e integrada del mercado Puntos a comparar Lo más importante antes de realizar un análisis comparativo

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014

Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014 Una guía práctica sobre las aplicaciones de procesos inteligentes Abril de 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Descripción general Una comunicación fluida con clientes y partners

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Cómo aumentar la agilidad de su

Cómo aumentar la agilidad de su Cómo aumentar la agilidad de su negocio? Alberto Bravo Business Integration Tiger Team abravo@mx1.ibm.com Agenda Retos de las Empresas Iniciativas Recomendadas Plataforma de Agilidad e Integración Bus

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

El Estado del Arte de la Seguridad Informática

El Estado del Arte de la Seguridad Informática El Estado del Arte de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Septiembre de 2005 Buenos Aires - ARGENTINA Agenda Problemática de la seguridad informática Situación en nuestro país

Más detalles

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source Inteligencia Artificial y Seguridad Informática en plataformas Open Source Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Primera Parte Definiciones

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico

Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Protección de la integridad: un enfoque proactivo Nuevas modalidades de fraude y delito electrónico Joan Marc García Business Development Director jmgarcia@kinamik.com Kinamik Data Integrity www.kinamik.com

Más detalles

HP Operations Analytics

HP Operations Analytics HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

Capítulo 2 Ideas generales de CMMI-SW. 2.1 Introducción. 2.2 Procesos. 2.3 Modelo de procesos

Capítulo 2 Ideas generales de CMMI-SW. 2.1 Introducción. 2.2 Procesos. 2.3 Modelo de procesos Capítulo 2 Ideas generales de CMMI-SW 2.1 Introducción El Capability Maturity Model Integration (en adelante CMMI), se compone de un conjunto de modelos, métodos de evaluación y cursos de formación para

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios

PROCESS INTELLIGENCE. Análisis de rendimiento para procesos de negocios PROCESS INTELLIGENCE Análisis de rendimiento para procesos de negocios "Lo que no se define no se puede medir, lo que no se mide no se puede mejorar. Lo que no se mejora, se degrada siempre. Sir William

Más detalles

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente

La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente La Inteligencia Operacional permite maximizar y resolver los principales retos de las Operadoras de Comunicaciones en el área de Experiencia Cliente o Customer Experience > 1 Indice 1 Resumen Ejecutivo

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales

Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales Gestión de Servicio: Porqué es importante para su negocio? Sergio Mandujano Presales time Aplicaciones y servicios de negocio Procesamiento de datos Usuarios Todos & todo Sistemas Operativos y Entorno

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight

Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight Gestione la calidad, disponibilidad y riesgo de los servicios críticos del negocio soportados por TI CA Service Operations Insight Raul Castillo Malaver Sr. Sales Strategist EM Julio 25 de 2012 Como Hacerlo?

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS

SUITE DE PREVENCIÓN & CONTROL FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS SUITE DE PREVENCIÓN & CONTROL DE FRAUDE MONITOR PLUS CREATING INNOVATIVE SOLUTIONS EL CRIMEN FINACIERO ES HOY EN DÍA UNA DE LAS INDUSTRIAS MÁS DINÁMICAS Y ESTRUCTURADAS QUE AFECTAN A LAS INSTITUCIONES

Más detalles

Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales

Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales Presentada por: Vicente Gozalbo Moragrega World Wide Security Tiger Team, LATAM Sales Agenda Presentación (5 ) Introducción al ESMW - Enterprise Security Maturity Workshop (10 ) Análisis de los Datos correspondientes

Más detalles