NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
|
|
- Luis Miguel Lucero Soriano
- hace 8 años
- Vistas:
Transcripción
1 NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
2 Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies
3 Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos en seguridad con el nuevo perímetro, la identidad. La estrategia efectiva y alineada con los objetivos del negocio. Casos de uso con diferentes tecnologías de apoyo
4 370,000+ LLAMADAS EN 100,000 TWEETS 693,800 GB de Datos IP TRANSFERIDOS 77,244 CONEXIONES Wi-Fi DESDE DISPOSITIVOS MOVILES 510,000 COMENTARIOS en FACEBOOK 1,500 POST EN BLOGS EN 60 SEGUNDOS 20 VICTIMAS DE ROBO DE IDENTIDAD MAS DE 2 MILLONES DE BUSQUEDAS EN GOOGLE 60 WWW DOMINIOS REGISTRADOS 600 NUEVOS VIDEOS en 217 NUEVOS USUARIOS MOVILES 47,000 DESCARGAS WEBSITES APPLE APPSTORE 571 NUEVOS 2012, 2013 CA. All rights reserved. All marks herein belong to their respective companies. Source: GO-Globe.com intomobile news.cnet.com MAS DE 200 MILLONES DE CORREOS
5 Pero.. Y cuándo comenzó todo esto?
6 El mundo TI ha cambiado Desaparición de la frontera entre lo laboral y lo personal gracias a la conectividad Usuarios empoderados con altas expectativas como usuarios o empleados Adopción de computación en la nube Alto incremento en colaboración social Consumerización de TI, movilidad, nube y redes s. EL NUEVO ORDEN GLOBAL Innovación Ilimitada sobre dispositivos CV Acceso a informacion y aplicaciones todo el tiempo y en cualquier lugar
7 Empresa tradicional con un perímetro de red SaaS Pública Privada Perímetro de red Perímetro de red Empleado interno Empleado interno Aplicaciones empresariales Aplicaciones empresariales
8 El único punto de control está desapareciendo SaaS Pública Consumidor SaaS Privada Usuario socio de negocios No hay ningún perímetro para controlar. Aplicaciones, plataformas y servicios web en la Nube Empleado móvil VPN Perímetro de red Empleado interno Aplicaciones empresariales y los empleados remotos y las aplicaciones en la nube y los usuarios externos
9 Los impactos tecnológicos La seguridad basada en la identidad incrementará su importancia. Entre más se incremente el uso de dispositivos, sistemas en la nube, redes sociales, tendremos que tener controles de seguridad más flexibles para proteger la información y las aplicaciones de la empresa Incremento de transparencia para el usuario en el acceso: On premise, cloud, virtual todo es igual para los usuarios El contenido de la operación y el contexto del acceso cobrarán importancia El contexto en la operación de un usuario puede ser usado para combatir fraude El contenido de la información solicitada puede ser usado para determinar el acceso Gestión de Acceso basado en la identidad Contenido Contexto
10 La IDENTIDAD es el nuevo perímetro Partner Cloud Apps/Plataformas & Servicios Web Cliente Empleado Movil Identidad como nuevo Perimetro SaaS Empleado Aplicaciones Corporativas On Premise
11 Lo cual significa realmente. Que la empresa debe ser Abierta La Empresa Abierta Socios/Divisiones Servicios en la Nube Apps Mobile Comunidad de Desarrolladores IoT / Big Data Registración Social
12 Nuevas Amenazas & Desafíos para la Empresa Abierta Nuevas Amenazas & Riesgos Online Partners/Divisions Cloud Services Mobile Apps Developer Community IoT / Big Data Robo de identidad Fraude sobre transacciones Social Registration Suplantación de portales Super usuarios malintencionados Pérdidad de información corporativa..
13 La nueva estrategia: conjunto integrado de facilidades alineadas al negocio Administración de Identidades Alcanzar la Excelencia a nivel Operativo GOBIERNO DE IDENTIDADES REQUERIMIENTOS DE ACCESO EN AUTOSERV. GESTIÓN DE CUENTAS COMPARTIDAS APROVISIONAMIENTO AUTOMATIZADO La Empresa Abierta Facilitar el Acceso Generar Nuevos Negocios SINGLE SIGN ON WEB Y FEDERACION GESTIÓN SEGURA DE APIs SEGURIDAD SOBRE MOVILES AUTENTICACION AVANZADA DESARROLLO SEGURO Protección de Datos Sensibles Protección de la Marca CONTROL DEL CONTROL DE ARCHIVOS GESTION DE DISP. MOVILES GESTION SOBRE EL CONTENIDO MOVIL
14 Seguridad sobre accesos web Cliente Cuidadano Empleado Websites 6 5 Back-end Transactions Partner Audit Logs Partner Website Capacidades 1. Autenticación avanzada 2. Single sign-on (incluido el soocial) 3. Políticas basadas en autorización 4. Reportes y Auditorias 5. Seguridad para Web Services 6. Federación de identidad Beneficios Mejora la experiencia del usuario Reduce el riesgo Mayor eficiencia en la administración Incremento en la agilidad
15 Autenticacion Avanzada Dispositivos rity Grupos rity Metodo de Auth rity Acceso rity Factor Adicional Clientes Aplicaciones en Nube Empleados Segundo Factor Partners Evaluacion de Riesgo Credenciales apropiadas Aplicaciones OnPremise Necesidades Multiples metodos de autenticacion/credenciales Transparente, reglas de medicion de riesgo e identificacion de dispositivos Autenticacion A tiempo con credenciales apropiadas Evaluacion de riesgo para transacciones Beneficios Seguridad apropiada y por grupos Reduccion de riesgo sin pasos adicionales Mejor adopcion por simplicidad Ayuda a minimizar fraudes
16 Combatiendo la amenaza interna Muchos rity Dentro Cuentas Admin Compartidas Datos Sensibles Cumplimiento Windows Administrator UNIX Administrator Virtualization Administrator Partners Entornos virtuales y fisicos Necesidades Gestion de Passwords Compartidos & Segregacion de Funciones Clasificacion y Control de Informacion Authenticacion & Single Sign On Seguridad de Virtualizacion Beneficios Reduccion de riesgos y simplificar cumplimiento Visibilidad de quien accede a informacion sensible Brindar acceso seguro Seguridad consistente con entornos virtuales y fisicos
17 1 Seguridad sobre virtualización Nueva capa de infraestructura rity Velocidad y flexibilidad rity Requerimientos rity Habilitar rity virtualizaci HR Fin Sales Virtualizat ion Layer MISSION CRITICAL Capacidades Beneficios Privileged user password management Segregation of duties Virtualization-aware automation of security controls Gain control and help achieve compliance for virtual environments Expedite adoption of virtualization technology Implement secure multi-tenancy
18 Control de información sensible ENTERPRISE PARTNER Executives Engineering Database Contractor IM Control Discovery Data && Communication Classification Partner Capacidades Accurate data discovery and classification Broad communication control Identity based policy enforcement Role based incident management Compliance reporting Beneficios Data transparency removes cloud inhibitors Reduced data compromise across high risk areas Precise enforcement balancing business with control Protects data privacy of employees and partners Comply with corporate and external regulations
19 Gracias por asistir a esta sesión
20 Para más información: Henry Pérez Senior Solution Strategist, Security CSU - LATAM henry.perez@ca.com Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en
Como prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesIdentidad como Nuevo Perímetro
Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey
Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesCloud Computing. Su aplicación en la Banca Privada Argentina.
Cloud Computing. Su aplicación en la Banca Privada Argentina. Presentada por: Noceti, Héctor Management Systems Manager / Southern Cone Logicalis Aclaración: Todos los derechos reservados. No está permitida
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesAceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015
Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva
Más detallesIBM Cloud Manifiesto. Cómo, cuándo y por qué cloud con IBM. Cristina Caballé IBM Cloud Executive. 2014 IBM Corporation
IBM Cloud Manifiesto Cómo, cuándo y por qué cloud con IBM Cristina Caballé IBM Cloud Executive Cloud Computing permite a las empresas adaptarse a las necesidades de la demanda en tiempo real Centro de
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesComp p ting para par ent en o t rnos empresariales Jord Jor i Mas Mas CEO CE y Dir Dir ctor Gener Gener l a d e nex ne ica
-1- Cloud Computing para entornos empresariales Jordi Mas CEO y Director General de nexica -2- El rápido crecimiento de la sociedad de la información crea nuevos desafíos x10 La información digital se
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesT-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012
T-Systems Iberia Su socio para movilidad y cloud Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012 T-Systems Parte del grupo Deutsche Telekom para empresas. Un jugador global
Más detallesSeguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM
Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras
Más detallesACELERAR LA INNOVACIÓN Y LA TRANSFORMACIÓN PARA ENTREGAR MAYOR VALOR Y MAXIMIZAR EL IMPACTO DE LAS INVERSIONES Y RECURSOS
DEMANDA DE INNOVACIÓN POR PARTE DEL NEGOCIO CAPACIDAD DE TI PARA LA INNOVACIÓN TI debe acortar esta brecha en crecimiento! ACELERAR LA INNOVACIÓN Y LA TRANSFORMACIÓN PARA ENTREGAR MAYOR VALOR Y MAXIMIZAR
Más detallesAceleración del camino hacia cloud computing
Aceleración del camino hacia cloud computing Alianza Virtual Computing Environment 1 Un nuevo modelo de informática Web Nube Cliente/servidor Mainframe 2 Lo mejor de ambos mundos Confiabilidad Eficiencia
Más detallesSeguridad informática
Seguridad informática La siguiente generación EN LA ERA DEL INTERNET DE LAS COSAS Benjamín Huerta Estrada Piensa en un data center moderno.. Probablemente tenga cientos de servidores físicos y miles de
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesCloud Computing en el Gobierno del Distrito Federal
Cloud Computing en el Gobierno del Distrito Federal Índice 1. Antecedentes 2. Justificación 3. Solución 4. Caso de Éxito 1.Antecedentes La solicitud y gestión de trámites, servicios y programas sociales
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesAgenda Pequeña empresa Mediana empresa 2
Agenda Pequeña empresa Mediana empresa 2 Tendencia: Empleados/ trabajo remoto Los hechos 57% de las empresas no tienen conocimiento de los dispositivos personales que sus empleados están utilizando para
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLos 6 beneficios del Cloud para los profesionales de RRHH
Los 6 beneficios del Cloud para los profesionales de RRHH Copyright 2013, Meta4 Spain, S.A. All rights reserved Copyright 2014, Meta4 Spain, S.A. All rights reserved Agenda Introducción al Cloud Beneficios
Más detallesVelocidad de la Innovacion en la Nube Suavizando la adopción de alta tecnología
Velocidad de la Innovacion en la Nube Suavizando la adopción de alta tecnología Google Inc. Julio 2010 Jorge F. Molina / Gerente Region Norte de America Latina De dónde venimos Información Distribución
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detallesGenerar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter. Ernesto Pérez, CISSP, CISM, ITIL
Generar cumplimiento norma/vo en la ges/ón de usuarios privilegiados y el control de datos en el DataCenter Ernesto Pérez, CISSP, CISM, ITIL Qué están haciendo los Usuarios privilegiados con la infraestructura
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesMás allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo
Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en
Más detallesLLEVE SU EMPRESA A LA NUBE
LLEVE SU EMPRESA A LA NUBE Cómo optimizar la productividad móvil Cesar Paez Actualmente BlackBerry Organizacion Enfoque en liderazgo y fuerte ejecución 4 Unidades de Negocio Inversión en crecimiento Sociedades
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesMás allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo
Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,
Más detallesCLOUD COMPUTING MITOS Y VERDADES
CLOUD COMPUTING MITOS Y VERDADES Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesHOB RDVPN 2.1 HOB RD VPN
HOB RDVPN 2.1 Intranet/Extranet Seguro Sus aplicaciones, datos, sistemas e impresiones remotas donde usted se encuentre a través de Web Seguro HOB RD VPN ( Private Network) HOB RD VPN es una robusta solución
Más detallesIdentity Management: Conceptos e implementaciones. 2006 v3
Identity Management: Conceptos e implementaciones 2006 v3 Agenda Qué es identity management (IM)? Problemática Retos en la implementación de IM El ciclo de vida de la identidad Elementos que conforman
Más detallesCloud Computing: un nuevo horizonte en la computación de usuario final
Cloud Computing: un nuevo horizonte en la computación de usuario final Emilio González Olivera End User Computing Specialist SE 2010 VMware Inc. All rights reserved Qué era esto de la la cloud? Acceso
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesSeguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies
RESUMEN DE LA SOLUCIÓN CA TECHNOLOGIES IDENTITY-CENTRIC SECURITY Seguridad centrada en la identidad: Conjunto de programas de seguridad de CA Technologies De qué manera puede aprovechar las ventajas de
Más detallesElementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager
Elementos a tener en cuenta en una estrategia de Movilidad Empresarial. Jose Manuel Villanueva SAP Mobility Solutions Manager La movilidad ya es parte de la vida diaria La movilidad es un cambio tecnológico
Más detallesTendencias Tecnológicas Estratégicas Gartner Group
Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas
Más detallesLas aplicaciones en la era del cliente. Miguel Rial HP Software Iberia
Las aplicaciones en la era del cliente Miguel Rial HP Software Iberia Copyright Copyright 2013 2012 Hewlett-Packard Development Development Company, Company, L.P. The L.P. information The information contained
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesMANUAL OFFICE 365 SKYDRIVE PRO
MANUAL OFFICE 365 SKYDRIVE PRO www.inacap.cl/web/2013/sites/office-365/ 2 Contenido 1. Introducción 5 2. Cómo ingresar a INACAPMail si es alumno. 7 3. Cómo ingresar a INACAPMail si es ex-alumno 9 4. Cómo
Más detallesProcesos. Enterprise Solution. www.bpi-center.com. Corporate Performance Excellence
Gestión de Sistemas Empresariales Orientada a Procesos Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles
Más detallesPresentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org
Presentada por: Juan Asenjo Marketing Manager, Thales e-security, Inc. Diego Laborero Regional Product Manager, Macroseguridad.org Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesGestión del Riesgo y Cumplimiento
Gestión del Riesgo y Cumplimiento Enterprise Solution 1 Agenda 1. Escenario problema/oportunidad 2. Solución - desafío 3. Alineación estratégica 4. Entregables resultados posibles 5. Proceso de implementación
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesEstrategia de Negocios y Arquitectura de TI
Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesEl trabajo no es un lugar
El trabajo no es un lugar Santiago Campuzano Country Manager Citrix Iberia santiago.campuzano@citrix.com Twitter: @SCampuzano Noviembre 2013 Contenido Qué opinan los españoles sobre cómo trabajar en el
Más detallesinmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS
inmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS Quiénes somos? Qué hacemos? Cómo lo hacemos? Nuestros Clientes Nuestras vías de contacto Movilidad de negocios : capacidad de poder realizar negocios
Más detalles01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only
Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente
Más detallesPresentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.
Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesAGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades
AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades
Más detallesHP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014
HP Helion, una Cloud abierta y el corazón de tu IT. María Nogales / 10 de Julio, 2014 El nuevo estilo de IT Cloud Seguridad Movilidad Avance de las Tecnologías Big Data Competidores nuevos y emergentes
Más detallesAPRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it
Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT
Más detallesLa Virtualización como solución que favorece la Modernización
Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración Tendencias en TI
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesCA Access Control for Virtual Environments
PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves
Más detallesGarantizando el acceso a los servicios de manera segura
Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesJuan Carcelen CáceresC
VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir
Más detallesMS_10979 Microsoft Azure Fundamentals
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará
Más detallesCloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing
Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES 124 1.0 CONCLUSIONES Y RECOMENDACIONES 1.1. CONCLUSIONES. Nuestra finalidad es dar a conocer la Red, como un mecanismo para compartir recursos, por lo cual debemos
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detalles