2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
|
|
- José Francisco Montoya Velázquez
- hace 8 años
- Vistas:
Transcripción
1
2 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle s products remains at the sole discretion of Oracle. 2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
3 Proteja el activo más importante de su empresa: La Información Marcelo Herrera, CISSP, LA ISO27001, PMP Sr. Sales Consultant
4 Agenda Desafíos del CSO Estado Actual de la Seguridad en la Empresa Security Inside Out Un Enfoque Holístico Porqué Oracle?
5 Desafíos del CSO Estar al día con el cumplimiento regulatorio Protejer los datos en el origen Crear una única fuente de verdad para la identidad
6 Estado Actual de la Seguridad en la Empresa Ambiente Regulatorio Complejo Los Datos están inseguros Proliferación de las Aplicaciones Fuerza de Trabajo Global Móvil Amenazas en Aumento Dentro & Fuera
7 Ambiente Regulatorio Complejo Regulaciones en aumento a nivel mundial El no cumplir no es una opción Los procesos manuales son costosos e insostenibles Desafíos de jurisdicción de los datos! Reporte y Auditoría Los costos de auditoría, investigación de incidentes, remediación y notificación pueden incrementarse 79% Víctimas de brechas que estaban retrasados en el cumplimiento Fuente: Verizon Data Breach Investigations Report, 2010.
8 Los Datos están Inseguros Key Loggers Phishing Malware Botware SQL Injection Ingeniería Social Espionaje Usuarios Web Usuarios de Aplicación Aplicación Base de Datos Administradores Las Soluciones de Seguridad Existentes No Son Suficientes
9 Proliferación de las Aplicaciones Cloud Computing Aplicaciones Empresariales 3ros. & Custom Frameworks de Seguridad Diferentes Repositorios de Datos Diferentes Nociones de Identidad Diferentes Requirimientos Regulatorios Diferentes
10 Fuerza de Trabajo Global Móvil Facilidad Para Sus Usuarios Empleados y Contratados Soporte de la Movilidad, Independencia de Dispositivos Aprovechar las Redes Sociales
11 Ellos no descansan usted tampoco debe hacerlo! Algunas cifras y hechos 12 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8
12 En el Mundo Sector Educación Feb College students' names, addresses posted online Fuente: students-names-addresses-posted-online/- / / /-/dkvnfqz/-/ Sector Gobierno Feb , Hackers Target Your Personal Info in DMV Database Fuente: Target-Your-Personal-Info-in-DMV-Database Sector Financiero Feb , St George distributes client s Fuente: Sector Telecomunicaciones Feb , Motorola expone datos personales de sus clientes por error Fuente: Ene , Students busted for hacking computers, changing grades Fuente: eachers_computers/ Ene , Anonymous revela datos personales del director del FBI, Robert Muller Fuente: Y siguen en aumento! Databreaches.net To Catch an ID Thief
13 Actualidad Databreaches.net Fuente: The Guardian,, Fuente: Daily Mail,
14 En América Latina Fuente: Informe Global sobre Fraude. Edición Anual 2010/11. Kroll
15 Es Necesario un Enfoque Holístico Security Inside Out Basado en Riesgo Plataforma Integrada
16 Oracle Security Inside Out Información Infraestructura Bases de Datos Aplicaciones Seguridad de la Infraestructura Extensiones de SO trusted Seguridad en la Virtualización Aceleración Criptográfica & Almacenamiento de claves incorporado Almacenamiento Seguro y Continuidad del Negocio Seguridad de Bases de Datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento
17 Oracle Security Inside Out Información Seguridad en la Infraestructura Seguridad en Bases de Datos Prevenir el acceso directo a los datos Infraestructura Bases de Datos Aplicaciones Autenticación Fuerte Control de acceso de usuarios priv. Auditoría de la actividad y acceso a BD Monitorear tráfico y bloquear amenazas Ambiente productivo seguro Enmascaramiento de datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento
18 Oracle Security Inside Out Infraestructura Bases de Datos Información Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Identidad única y Virtualizada Híbrido roles, permisos, reglas Arquitectura de seguridad orientada a servicios Autenticación basada en riesgo Solicitudes de acceso centralizadas Arquitectura abierta y basada en estándares Gobernabilidad, Riesgo y Cumplimiento
19 Oracle Security Inside Out Infraestructura Bases de Datos Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Gobernabilidad, Riesgo y Cumplimiento Warehouse de Identidades con Inteligencia Certificación Periódica Gobernabilidad Segregación de Funciones Controles Detectivos y Preventivos Auditoría Monitoreo y Consolidación
20 Soluciones de Seguridad Centradas en la Información EXPERIENCIA DEL USUARIO SIMPLIFICADA GESTION DE IDENTIDADES Y ACCESOS SEGURIDAD DE BASES DE DATOS Single Sign-On Gestión de Identidades Monitoreo de la Actividad Cliente Autoservicio Reinicio de Pwds Aplicaciones Gobernabilidad de Identidades y Accesos Control de Acceso y Autorización Bases de Datos Políticas de Seguridad Gestión de Accesos Servicios de Directorio Encripción y Enmascaramiento 21
21 Seguridad en Base de Datos Dos tercios de los datos sensibles o protegidos por regulaciones residen en bases de datos y se duplican cada dos años Tarjetas de crédito Información clasificada del gobierno Secretos industriales Planes corporativos HR Ciudadanos Clientes Financiero Código Fuente Fuente: "Effective Data Leak Prevention Programs: Start by Protecting Data at the Source Your Databases", IDC, August 2011
22 Oracle Database Security - Defensa en Profundidad mysql Transparent Data Encryption, Privileged User Controls, Multi-Factor Authorization, Data Classification, and Change Tracking Máxima Seguridad para las Bases de Datos Oracle Oracle Advanced Security Oracle Database Vault Oracle Label Security Oracle Total Recall Database Activity Auditing and Reporting, SQL Traffic Monitoring and Blocking, Real-Time Alerting Seguridad por fuera de la base de datos para Oracle y No-Oracle Oracle Audit Vault Oracle Database Firewall Secure Configuration Scanning, Automated Patching, Configuration Change Control, Data Masking for Test and Development Seguridad para bases de datos en ambientes Productivos y No-Productivos: Oracle Database Lifecycle Management Oracle Data Masking 23 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
23 Seguridad en la Base de Datos Consolidación de auditoría Aplicaciones Compras Secreto Confidencial RH Clientes Público Actividades no autorizadas DBA Autorización Multi-factor Consolidación de seguridad en bases de datos Supervisión y bloqueo de SQL en la red Base de datos cifrada Respaldos cifrados Tráfico cifrado Enmascaramiento 24 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
24 Oracle Identity Management 25 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
25 Dueño de Aplicación Seguridad Orientada a Servicios Identity-as-a-Service Aplicación Departamental Servicio de Aprovisionamiento Servicio de Autenticación Oracle Identity Management Políticas Servicio de Adm. De Roles Servicio de Autorización Servicios de Datos de Identidades Servicio de Federación & Trust Oracle WebLogic Suite-based Application Grid Seguridad TI Servicios Discretos de Seguridad Exteriorizados y Fácilmente Consumidos por las Aplicaciones Rápida Seguridad en Aplicaciones, Mejoras en la Agilidad de TI
26 Administración de Identidades OTORGAR REVOCAR OTORGAR REVOCAR OTORGAR REVOCAR Empleado Sistema RRHH Procesos de Aprobación Ingresa / Sale Aprovisionamiento y desaprovisionamiento automático Gestión de los Roles Identificación de cuentas huérfanas Reportes sobre Quién tiene acceso a qué Autoservicio, Solicitudes Aplicaciones
27 Control de Acceso Basado en Riesgo Autenticación Mutua Segura Risk Scoring Dispositivo Geografía Tiempo Actividad Autorización Basada en Riesgo Prevención de Fraude en Tiempo Real Perfilado de Comportamiento Auto Learning Detección de Patrones y Anomalías Autenticación Fuerte, OTP
28 Gobernabilidad de Identidades y Accesos Fuentes de Datos de las Identidades Gestión de Identidades Gestión de Accesos Identity Warehouse Tableros y Reportes Gobernabilidad de Roles Monitoreo de SoD Certificación de Accesos Automatización de Cumplimiento Acelerado y Sostenible Segregación de Tareas, Certificación de Accesos, Conformidad closed-loop Tableros Interactivos & Analísis Completos Optimizado para el Análisis, Minería, Correlación, Reportes sobre Información de Identidades, Accesos y Políticas
29 Cert360 Visión 360 de los Accesos del Usuario Vista Granular de los Accesos del Usuario para la Toma de Decisiones Glosario de Negocio Excepciones de Auditoría Estado de las Cuentas Información Histórica Información sobre Aprobaciones Tableros de Certificación para Cumplimiento Oficiales Remediación closed loop con Integración a IdM
30 Cumplimiento Amigable al Usuario y Accionable Aplicaciones Fuentes de Datos de la Identidad Identity Warehouse Factores de Riesgo Bases de Datos Mainframe Roles Histórico de Privilegios Certificaciones Eventos de Aprovisionamiento Sumarización del Riesgo Eventos de Acceso Violaciones de Políticas Certificaciones basadas en Riesgo Rápida sumarización y compilación de datos de cumplimiento Reportes de cumplimiento amigables al usuario de negocio Remediación closed loop para canalizar los riesgos no autorizados Usuario de Riesgo Bajo Certificación Masiva Aprobar Rechazar Usuario de Riesgo Alto Cert360 Focused Sign-off
31 Controles Automatizados Basados en Identidades 1 Definir Revisión Periódica 2 El certificador es notificado y accede al autoservicio 3 Acción automatizada en base a la revisión periódica 4 Reportes y resultados almacenados en BD Qué revisar? Opciones Certificar Envío de resultado a usuario via Revocar Baja de usuario automática Quién lo revisa? Rechazar Delegar Notificación al dueño del proceso Notificación al certificador delegado Archivado Datos Certificados Cuándo inicia? Con qué frecuencia? Comentarios Acciones de Certif. Pasos de Delegación
32 Consola de Comando de Cumplimiento Presentación de Datos de Identidad en Formato Amigable al Negocio Tableros accionables Análisis de riesgo confiable Tableros de cumplimiento +50 Reportes predefinidos Esquema disponible Datos presentables completos Gobernabilidad de identidades completa Análisis avanzado
33 Al Invertir En Seguridad Se Obtiene Cumplimiento Sostenido APLICACION DE CONTROLES AUTOMATIZACION DE REPORTES Soluciones de Seguridad de Oracle MONITOREO DE CONTROLES PROCESOS OPTIMIZADOS Aplicación de Controles Segregación de funciones Control de Acceso Monitoreo de Controles Quién accedió a qué? Quién cambió qué? Procesos Optimizados Certificación Automatización de Reportes Reportes de conformidad predefinidos Reportes personalizados
34 Diferenciadores de Oracle Completo Abierto Integrado Y Seguro!
35 Preguntas
36
37
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesProtegiendo la información gubernamental: Retos y recomendaciones
Protegiendo la información gubernamental: Retos y recomendaciones Gerardo Maya Alvarez Security Principal Consultant Protegiendo la información gubernamental: Retos y recomendaciones 1 Agenda 1 Analizando
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesDistintas experiencias sobre la seguridad de las bases de datos
Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México
Más detallesMitos Desenmascarados de la Prevención de Perdida de Información
Mitos Desenmascarados de la Prevención de Perdida de Información Sergio Pantoja Hoffart CISSP, CCNA, ITIL v3, SCS IR B06 - DLP Myths Debunked 1 Mitos sobre Data Loss Prevention Mito #1: Mito #2: Mito #3:
Más detallesFinance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011
Finance Forum 2011 Giovanni Castaño R Bogota. 16 de Junio 2011 Editable Text Editable Text Editable Text Business Analytics software El entendimiento del negocio y la previsión estan relacionados con el
Más detalles<Insert Picture Here> Oracle Database Firewall
1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas
Más detallesPreservar y Gestionar la Confidencialidad más allá de la Organización
Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesEl modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011
El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesJosé E. Quintero Forero CISM, CRISC
Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades
Más detallesLa gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010
La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis
Más detallesPresentada por: Ricardo José Gadea Gerente General Assertiva S.A.
Presentada por: Ricardo José Gadea Gerente General Assertiva S.A. Agenda Malas prácticas habituales Por qué Roles? Enfoque metodológico La importancia de las herramientas Caso de éxito Conclusiones Un
Más detallesSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
Más detallesLos retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención
Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención Rafael García Julio 2009 Retos en la APF 2 Retos en la APF Existe una
Más detallesProtegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM $71.1 B Gastos globales de Seguridad de la Información en 2014 43% De las empresas reportaron brechas
Más detallesProtegiendo el Data Center definido por Software (SDDC)
Protegiendo el Data Center definido por Software (SDDC) Alberto Ricord Channel Director LATAM 14 de Julio 2015 $71.1 B Gastos globales de Seguridad de la Información en 2014 46% Aumento en tecnología
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesSeguridad de la Información: Cómo evitar pérdidas en el sector asegurador
Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?
Más detallesEl Foco de la Seguridad, en el Dato.
El Foco de la Seguridad, en el Dato. De la seguridad del continente, a la seguridad del contenido. Blas Simarro Director Técnico para España y Portugal McAfee, Inc. Blas_simarro@mcafee.com 2008 McAfee,
Más detallesSubirse o no subirse a la nube Las notorias nueve amenazas
Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes
Más detallesDocumento técnico de Oracle Junio de 2009. Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo
Documento técnico de Oracle Junio de 2009 Oracle Database 11g: Soluciones rentables para seguridad y cumplimiento normativo Protección de información delicada Todo tipo de información, desde secretos comerciales
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesPrevención y protección contra la fuga de datos Alejandro Zermeño
Prevención y protección contra la fuga de datos Alejandro Zermeño Sr. Solution SE Tendencias, noticias y lo que está en juego 64% de las pérdidas de datos causada por usuarios bien intencionados 50% de
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesIgnacio Cattivelli t-igcatt@microsoft.com
Ignacio Cattivelli t-igcatt@microsoft.com Una identidad digital provee información sobre un sujeto Individuo Aplicación PC La identidad es representada por un token Constituido por un conjunto de Claims
Más detallesEnfoque 4. Introducción 5 Requisitos del Sistema 5
1 Contenido Enfoque 4 1 Detect Safe Browsing Introducción 5 Requisitos del Sistema 5 2 Operación de la Consola DSB Escanear 6 Dispositivo sin amenazas 7 Ataque de Malware 8 Ataque de Pharming 9 Marcar
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesOracle VM High Availability Best Practices
Oracle VM High Availability Best Practices Jose Niño, Principal Sales Consultant, Oracle Agosto, 2014 OTN 2 Agenda 1 2 Vision General Oracle VM Diseñado para Alta Disponibilidad - Servidor Físico, Redes,
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesRetos Actuales de la Administración de Accesos e Identidades RSA AVEKSA. Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM
Retos Actuales de la Administración de Accesos e Identidades RSA AVEKSA Sinue Botello sinue.botellogarcia@rsa.com Aveksa Systems Engineer RSA LATAM 1 Preguntas aparentemente simples de contestar Quién
Más detallesLa historia de Imperva
La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesAdministración de Riesgo y Cumplimiento
Administración de Riesgo y Cumplimiento Gobernance, Risk and Compliance La necesidad de disponer de modelos de control interno en las Organizaciones es cada vez más elevada y demandada. El monitoreo continuo
Más detallesCloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing
Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesAuditoría de procesos con alto grado de automatización*
Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesAlineando los recursos técnicos con el negocio
IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com
Más detallesDocumento técnico de Oracle Marzo de 2011. Seguridad y cumplimiento rentables de Oracle Database 11g versión 2
Documento técnico de Oracle Marzo de 2011 Seguridad y cumplimiento rentables de Oracle Database 11g versión 2 Introducción... 2 Seguridad de Oracle Database... 2 Cifrado y enmascaramiento... 3 Cifrado
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesLisandro Sciutto, Director de Productos Latino América
Lisandro Sciutto, Director de Productos Latino América This presentation reflects the direction Infor may take with regard to the products or services described herein, all of which is subject to change
Más detallesDell Software. Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL)
Transform Connect Inform Protect Dell Software Auditoría en tiempo real avanzada y explotación de logs sobre Infraestructuras Microsoft (AD/Exchange/SharePoint/SQL) Alejandro Fernández Sr Systems Consultant,
Más detallesCiberseguridad en el Apoyo Sanitario en Operaciones
Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesRoadshow ECM 2010. Proyecto Imaging & Workflow Barclays. Miguel Ángel García de la Cruz
Roadshow ECM 2010 Proyecto Imaging & Workflow Barclays Miguel Ángel García de la Cruz 1 Índice Necesidades de Barclays Descripción del proyecto Por qué IBM ECM Por qué GBS 2 Necesidades de Barclays Barclays
Más detallesTIVOLI. GERZEL, Stella Maris. stellagerzel@yahoo.com.ar
TIVOLI GERZEL, Stella Maris stellagerzel@yahoo.com.ar Temas a Desarrollar: Definición de Tivoli. Tivoli Storage Manager. Tivoli Monitoring for Web Infrastructure Utilización del Tivoli Business Systems
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesPreguntas y Respuestas. Experiencias. Demostración: Nuestras Soluciones. Quiénes somos?
Agenda: La Fuerza del Cambio 1 2 3 Presentación Fuerzas 2016 Demostración: Nuestras Soluciones 4 Quiénes somos? Preguntas y Respuestas. Experiencias Copyright 2014 Oracle and/or its affiliates. All rights
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesMonitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel
Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades
Más detallesVenciendo a la Pesadilla de la Gestión de Usuarios
Venciendo a la Pesadilla de la Gestión de Usuarios Presentada por: Ing. Colasurdo Silvana Marina CEO, Penta Security Solutions / Pitbull Software Aclaración: Todos los derechos reservados. No está permitida
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza
Más detallesInformación en las PyMEs. Principales Hallazgos América Latina
Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesSeminario CISSP Control de Acceso
Seminario CISSP Control de Acceso Roberto Woo Borrego CISSP, CISA, ITIL, ISO27001 Propiedad de ALAPSI Noreste 1 CÁPSULA: Conceptos generales de Control de Acceso Propiedad de ALAPSI Noreste 2 Instructor
Más detallesPresentación Compañía
Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detalles2011 Oracle Corporation 1
2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle
Más detalles-La solución debe proporcionar supervisión y monitoreo de la actividad de las bases de datos para gestionar la seguridad de las mismas.
SECRETARÍA DISTRITAL DE MOVILIDAD CONTRATO DE PRESTAMO BID No. 2136/OC-CO PROYECTO APOYO INSTITUCIONAL AL SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO DOCUMENTO DE ACLARACIONES NÚMERO DOS PROCESO SDM LPN No.BID
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesAUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5. Visión General
AUDITORÍA AL GOBIERNO DE TI USANDO COBIT 5 Visión General 23 de Septiembre de 2014 Alfonso Mateluna, past President Isaca Chile CISA-CISM-CRISC-CISSP Qué es ISACA y cómo apoya a la Comunidad? Creada en
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detallesGestión de operaciones en la cloud
Gestión de operaciones en la cloud Jesús Fernández Junio 2011 2010 VMware Inc. All rights reserved Una nueva era en la gestión de TI Gestión de sistemas Gestión de servicios de TI Gestión de cloud Programación
Más detallesTecnologías para las Administraciones Públicas
Tecnologías para las Administraciones Públicas Nuevos Canales de Atención al Ciudadano Sergio Moreno Roca Responsable Desarrollo Negocio IoT y Movilidad Abril 2017 Copyright 2014 Oracle and/or its affiliates.
Más detallesCA Technologies. Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean
CA Technologies Estrategia corporativa Marcus Vinicius Giorgi VP Regional Field Marketing Latin America & Caribbean El enfoque de CA Technologies: Innovación en Servicios de Negocio VIDEO Acelerar Transformar
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSoluciones TI para un mundo industrial
Soluciones TI para un mundo industrial Fernando de los Ríos Sales Engineer Soluciones NetIQ Recuperación ante desastres Monitorización de sistemas y aplicaciones Automatización del CPD Gestión de identidades
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesSeguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers
Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de
Más detalles<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager
Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO
Más detalles