Productividad y eficiencia de una forma segura y fiable
|
|
- Sandra Josefa Torregrosa Quintana
- hace 7 años
- Vistas:
Transcripción
1 Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015
2 El Reto: Proliferación de evasivas, ataques zero-day* Diseñados para evadir detección de analisis en sandboxing Un foco no tan solo en dispositivos windows, también en dispositivos moviles conectados Ocultos en tráfico crifrado, mutados en tráfico sin cifrar Ocultos en muchos tipos de fichero, de cualquier tamaño * Source: Dell Security 2016 Threat Report 2
3 Iniciativas Sandboxing Multi-Tenancy Integración con Networking IPv6 Filtrado Contenidos con Inspección SSL Gestión de Cloud 3
4 Visualizado incremento del 109% en peticiones web vía conexiones HTTPS en
5 DPI-SSL Awareness & Threat Prevention Son los administradores de red conscientes de cuánto del tráfico de internet es cifrado con SSL? Te sorprendería saber que entre un 35% y un 50% del tráfico de internet se encripta con SSL? Esto supone, que a menos que se disponga de un appliance que pueda realizar DPI-SSL (inspección de los paquetes cifrados) no se dispone de visibilidad de más de la mitad de la conectividad de Internet: No es posible saber que está pasando en la red. No es posible una protección contra malware o exploits. No es posible prevenir la pérdida de datos (DLP). 5
6 Superando la limitación de inspección SSL Incremento de sesiones 6
7 Protección Completa sesiones de usuario en SSL 7
8 Múltiples acciones 8
9 Prevenido 2.17 trillones intrusiones y 8.19 billones de ataques malware 9
10 APT Amenazas Avanzadas Persistentes Menor detección basada en firmas Sandbox Emulación Analítica Big data Contenerización La naturaleza de las APT s Siempre nueva y nunca vista antes como malware Dirigida, polimórfica, y dinámica El objetivo es típicamente filtración de datos Ataque bajo y lento 10
11 Retos técnicos frente a las APT s Cuánto comportamiento puede ver? Evasión Velocidad Escalabilidad Forense Despliegue rápido de remediación, prevenir futuros ataques 11
12 Adopción soluciones frente APT s Adopción en Gateways y Endpoints Las grandes empresas que necesitan protección de datos Agencias gubernamentales Las grandes instituciones financieras 12
13 Una mejor trampa para los ataques zero-day Las soluciones avanzadas y efectivas para la protección de amenazas requieren: Un análisis de amenazas multi-capa - más difícil para el malware no ser detectado o evadir la protección Inspección de tráfico cifrado o sin cifrado Capacidad para analizar cualquier tipo de fichero, de cualquier tamaño y en varios sistemas operativos Capacidad de bloquear el tráfico de ficheros sospechosos antes de entrar en la red Despliegue rápido de nuevas firmas en toda la base instalada Dell SonicWALL 13
14 Nuevo Dell SonicWALL Capture Advanced Threat Protection Service Servicio Cloud que detecta y bloquea amenazas zero-day en el gateway Motor múltiple de sandbox que detecta más amenazas que una única tecnología Amplio análisis de tipos de ficheros y Sistemas operativos soportados sin limitación del tamaño de fichero Bloquea en el gateway hasta tener un veredicto Distribuimos firmas de forma rápida en el resto de dispositivos Informes y alertas TZ SOHO TZ600 NSA SuperMassive
15 Incrementos la efectividad de nuestra seguridad Motor múltiple de sandbox que detecta más amenazas, no puede ser evadido Virtualized sandbox Full system emulation Hypervisor level analysis Amplio soporte de tipos de ficheros y sistemas operativos, sin limitación de tamaño de fichero PE, MS Office, PDF, archives, JAR, APK Windows, Android y Mac OS Comprobación de ficheros automática o bien de forma manual 15 15
16 Prevenimos ser infectados y seguir siendo atacados Bloquemos hasta tener veredicto Mantenemos el fichero sin traspasar el gateway hasta que realizamos un veredicto para así prevenir que el tráfico malicioso entre en nuestra red Rápida distribución de firmas para la remediación Las firmas son creadas rápidamente para los clientes con suscripción a SonicWALL Capture Pasadas 48h serán distribuidas a los firewalls con suscripción en Gateway Anti-Virus/Malware/IPS Capture ATP 16 16
17 Informes y monitorización Dashboard Histórico de ficheros Informe detallado 17 17
18 Incremento del 333% en desarrollo y distribución de nuevo malware en Retail 23
19 El reto: administrar múltiples soluciones Redes distribuidas en pequeñas, medianas y grandes corporaciones Switches Firewalls Wireless 24
20 El reto: La complejidad crece exponencialmente La dispersión geográfica de múltiples oficinas añade complejidad Oficina A Oficina B Oficina C Oficina D Problemas 25
21 Integración con los X-Series Switches Firewall (Cumplimiento PCI, Seguridad, Segmentación, VPN) Wireless (Invitados, conectividad) Densidad de Puertos con PoE/PoE+ (26/48) Gestión Centralizada Failover WAN (Analog/3G/4G) End Point Enforcement Como se resuelve? 26
22 Red Distribuida Segura Única consola de gestión centralizada GMS La solución 1. GMS gestiona firewalls 2. Firewalls gestionan Wireless Switches Endpoints *También Aceleración WAN Dell SonicWALL WXA Switch with PoE Dell Networking Switch Dell SonicWALL SonicPoint 27
23 Integración con Dell X-Series Switching 28
24 29
25 Demo Distributed Enterprise Dell X-Series Switch Integration 31 31
26 Gracias
Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA
Security for Smart Cities Lic. Marcelo E. Rey Sales Engineer SoLA mrey@sonicwall.com 2 En que pensamos cuando escuchamos Ciudades Inteligentes? Ciudades Inteligentes / cloud / / movilidad / / big data
Más detallesBVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través
Más detallesSecurity-as-a-Service: La Destrucción de la Tiranía de los Appliances
Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security
Más detallesDesafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico
Desafíos de Ransomware y recomendaciones para proteger la información. Eustolio Villalobos Sr. Sales Manger - Mexico 1 Agenda - - Los desafíos y el escenario de ransomware hoy. - - Las 8 medidas para proteger
Más detallesBVS Cloud Web Security
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los
Más detallesSpamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:
Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.
Más detallescumplimiento normativo
El Sistema de gestión global de SonicWall Funciones completas de gestión de la seguridad, monitorización, informes y análisis Una estrategia de gestión de la seguridad eficaz requiere un conocimiento profundo
Más detallesRadiografía de un ataque ransomware
Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre
Más detallesWifi con Gestión cloud (WiFiaaS)
Wifi con Gestión cloud (WiFiaaS) IMPALA ofrece la gestión de tú WIFI Empresarial mediante la nube de Cisco-Meraki aumentando la eficiencia TI. Solución siempre actualizada y 100% segura. Facilidad de uso
Más detallesCURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R
CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement
Más detallesSophos Complete Security in an Enterprise
1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard
Más detallesCisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.
Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa Enero de 2015 La seguridad web es más importante que nunca Internet es un popular
Más detallesLos firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.
Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)
Más detallesMcAfee Complete Endpoint Threat Protection
McAfee Complete Endpoint Threat Protection Protección contra amenazas avanzada para ataques sofisticados Los tipos de amenazas a los que se enfrenta su empresa requieren mayor visibilidad y herramientas
Más detallesLa primera línea de defensa ante las amenazas de Internet
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece
Más detallescumplimiento normativo
El Sistema de gestión global de SonicWall Funciones completas de gestión de la seguridad, monitorización, informes y análisis Una estrategia de gestión de la seguridad eficaz requiere un conocimiento profundo
Más detallesENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA
ENCUENTRA LAS RESPUESTAS, SOLUCIONA EL PROBLEMA Índice 1. Evolución de las necesidades de seguridad 2. Adaptive Defense 360 3. Características y beneficios 4. Cómo funciona? 5. Testimonios de nuestros
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios
Más detallesAMENAZAS AVANZADAS Y PERSISTENTES
AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2
Más detallesMisión: Asegurar su Experiencia en Internet
Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en
Más detallesSeguridad de redes inalámbricas
Seguridad de redes inalámbricas Cómo agregar seguridad, rendimiento, capacidad de administración y valor a las implementaciones inalámbricas I 2014 Dell Software. Todos los derechos reservados. Tabla de
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesPlataforma SonicOS. Prestaciones de firewall
Plataforma SonicOS Todos los firewalls de SonicWall, desde el SuperMassive 9800 hasta el TZ SOHO, se basan en la arquitectura del sistema operativo SonicOS. SonicOS combina la tecnología de inspección
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS
HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO
Más detallesDetección de ataques selectivos avanzados
McAfee Advanced Threat Defense Detección de ataques selectivos avanzados McAfee Advanced Threat Defense permite a las empresas detectar los ataques selectivos avanzados y convertir la información sobre
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesSEGURIDAD AVANZADA. Nombre
SEGURIDAD AVANZADA Nombre 1 Programa Tercera plataforma Big data Redefinición de la seguridad avanzada (basada en riesgos y en inteligencia) 2 MILES DE MILLONES DE USUARIOS MILLONES DE APLICACIONES DISPOSITIVOS
Más detallesSeguridad de correo electrónico: Guía del comprador
Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su
Más detallesATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión
ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad
Más detallesAryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security
Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una
Más detallesSONICWALL CAPTURE SECURITY CENTER
SONICWALL CAPTURE SECURITY CENTER Gestión y análisis unificados y centralizados basados en la nube para velar por la seguridad de la red, los puntos terminales y la nube SonicWall Capture Security Center
Más detallesNetwork traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager
Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks
Más detallesPrevención de amenazas y rendimiento superiores
Serie SonicWall TZ Plataforma integrada de prevención de amenazas y SD-WAN para organizaciones pequeñas/medianas y empresas distribuidas Con la serie SonicWall TZ, las organizaciones pequeñas y medianas
Más detallesMalware Moderno en la red Universitaria
Malware Moderno en la red Universitaria Jesús Díaz jdiaz@paloaltonetworks.com RedIRIS 2011 Mitología en las brechas de seguridad InverAmos en proteger nuestros datacenters En raras ocasiones el datacenter
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para los sistemas, usuarios y datos de su organización sin comprometer el rendimiento de la red. Las soluciones
Más detallesLa Nube nuestra aliada para garantizar la Transformación Digital. Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft
La Nube nuestra aliada para garantizar la Transformación Digital Juan David Uribe M. Solutions Architect WW EMS Coe Microsoft Mundo del Mobile First Cloud First 61% de los trabajadores mezclan contenido
Más detallesPlataforma SonicOS. Prestaciones de firewall
Plataforma SonicOS Todos los firewalls físicos y virtuales de SonicWall, incluidos los de las series TZ, NSa, NSv y SuperMassive, se basan en la arquitectura de SonicOS. SonicOS utiliza nuestra tecnología
Más detallesNuevos Servicios Avanzados de Seguridad
Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos
Más detalles150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2
150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT
Más detallesSymantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009
Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press
Más detallesSerie SonicWall Network Security Appliance (NSA)
Serie SonicWall Network Security Appliance (NSA) Seguridad probada y alto rendimiento para redes medianas La serie SonicWall Network Security Appliance (NSA) proporciona a las redes medianas, sucursales
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesSYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION
SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la
Más detallesCisco Meraki - Cloud Managed IT. November 9,
Cisco Meraki - Cloud Managed IT November 9, Simplificando las TIC con gestión en la nube Solución completa de comunicaciones y seguridad gestionadas desde la nube Wireless, LAN switching, seguridad, telefonía,
Más detallesSoluciones Inalámbricas de Alta Velocidad. Enrique Perea Gerente de Redes Inalámbricas Motorola Solutions
Soluciones Inalámbricas de Alta Velocidad Enrique Perea Gerente de Redes Inalámbricas Motorola Solutions Retos de la educación y soluciones Retos en la Industria Interconectar lo inconectable Reducción
Más detallesEl lado oscuro del cifrado
El lado oscuro del cifrado Los hackers han ampliado sus habilidades. Ahora son capaces de utilizar el tráfico SSL para ocultar sus ataques y el malware a fin de eludir los sistemas de seguridad. 97% 130%
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Protection Advanced 2/5 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesProtección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016
. THE RADICATI GROUP, INC. The Radicati Group, Inc. Palo Alto, CA 94301 Teléfono: (650) 322-8059 www.radicati.com Protección contra amenazas persistentes avanzadas (APT) - Market.......... Quadrant 2016
Más detallesCiberseguridad Inteligente Para el mundo real
Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para la nube pública/ privada, las aplicaciones, los usuarios y los datos de su organización sin comprometer el
Más detallesRANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina
RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios
Más detallesLíneas de productos SonicWall
Líneas de productos SonicWall Visión general Proporcione un nivel profundo de protección para la nube pública/ privada, las aplicaciones, los usuarios y los datos de su organización sin comprometer el
Más detallesMeraki. Folleto de soluciones de 2016
Meraki Folleto de soluciones de 2016 Introducción Redes empresariales 100 % gestionadas en la nube Las soluciones gestionadas en la nube de Cisco Meraki para redes perimetrales, de oficinas y de campus
Más detallesPROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO
PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE RENOVACIÓN Y MANTENIMIENTO DE LA PLATAFORMA DE ANTIVIRUS DEL SENADO 1. OBJETO... 2 2. DESCRIPCIÓN DEL ENTORNO TECNOLÓGICO ACTUAL... 2 3. BIENES
Más detallesEntrenamiento Comercial
Entrenamiento Comercial Retos de la pequeña empresa Retos Manejo de muchas tecnologías y dispositivos Potentes herramientas para aumentar la productividad de los empleados Minimizar costos de telefonía
Más detallesWatchGuard Technologies
1 WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer LatinAmerica & Caribbean UN PASO ADELANTE DEL NUEVO MALWARE 3 Moviéndose Fuera del Perímetro SaaS IaaS Internet 5 Principal Preocupación:
Más detallesSeguridad completa en una caja : Sophos UTM 9
Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware
Más detallesForcepoint Insider Threat Data Protection
Forcepoint Insider Threat Data Protection OBTENGA VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO DE LOS USUARIOS Y DE SUS DATOS Forcepoint Insider Threat Data Protection VISIBILIDAD INIGUALABLE DEL COMPORTAMIENTO
Más detallesSomos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas
Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones
Más detallesKaspersky Small Office Security 5
THE POWER OF PROTECTION Kaspersky Small Office Security 5 Presentación del producto CONTENIDO 1 Retos de la audiencia objetivo e información del producto 3 Sugerencias para la venta 2 4 Descripción del
Más detallesSerie SonicWall Network Security virtual (NSv)
Serie SonicWall Network Security virtual (NSv) Seguridad profunda para entornos de nube pública, privada o híbrida El diseño, la implementación y el despliegue de arquitecturas de red modernas, como la
Más detallesMayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto
Mayorista en soluciones informáticas Especificaciones Técnicas Características del Producto Por qué utilizar SpamTitan? Protección Protección robusta para su infraestructura de correo electrónico 99,9%
Más detallesComodo IT & Security Manager. Protección Avanzada para Endpoints
Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas
Más detallesAsegurando Redes de Control Industrial (RCI)
Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet
Más detallesConstruyendo el nuevo Paradigma de Seguridad Conectada.
Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico
Más detallesKASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas
Más detallesSeguridad Sincronizada en Acción. Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS
Seguridad Sincronizada en Acción Juan Alejandro Aguirre SE Colombia Ecuador Venezuela SOPHOS AGENDA Estrategia de Ciber-seguridad Como está cambiando el entorno actual de amenazas? Seguridad Sincronizada:
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Endpoint Protection Standard 2/4 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En
Más detallesCloud Wireless y Redes Wifi para dispositivos heterogéneos, el presente de la movilidad.
There is nothing more important than our customers Cloud Wireless y Redes Wifi para dispositivos heterogéneos, el presente de la movilidad. A Siemens Enterprise Communications Company Espectativas de las
Más detallesCisco NGFW. Security Expert Webinars. Fran Pena SAM, CISSP
Cisco NGFW Security Expert Webinars Fran Pena SAM, CISSP frpena@cisco.com NGFW Estrategia Seguridad Cisco CISCO NGFW Diferenciadores Demostracion El problema de la seguridad NUEVOS MODELOS DE NEGOCIO Capturar
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPanorama Actual NUEVAS TÉCNICAS DE PROTECCIÓN ANTE AMENAZAS AVANZADAS SERVICIOS DE CIBERSEGURIDAD
SERVICIOS DE CIBERSEGURIDAD NUEVAS TÉCNICAS DE PROTECCIÓN ANTE AMENAZAS AVANZADAS Panorama Actual Los ataques recientemente sucedidos han aumentado la preocupación sobre temas de amenazas avanzadas, por
Más detallesMcAfee Advanced Threat Defense
Advanced Threat Defense Detectar malware avanzado Advanced Threat Defense permite a las empresas detectar los ataques avanzados y el malware evasivo, y transformar la información de amenazas en medidas
Más detallesWeb Application Firewall
Web Application Firewall SonicWall Web Application Firewall sienta una base completa para la seguridad de las, la prevención de la filtración de datos y un rendimiento elevado, tanto de forma local como
Más detallesWatchGuard Technologies
WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):
Más detallesGUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA
GUÍA PARA BRINDARLE SEGURIDAD A MICROSOFT OFFICE 365 PARA LA EMPRESA Un enfoque de plataforma a la seguridad del software como servicio (software as a service, SaaS). En los últimos años, Microsoft Office
Más detallesTipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se
Más detallesCartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas
Cartera de soluciones para proteger el Data Center dirigidas a empresas 1 Un nuevo modelo centrado en las amenazas El enfoque de Cisco reconoce la necesidad de proteger frente a amenazas avanzadas a la
Más detallesForcepoint. Protección contra ataques de spam, phishing y ransomware desde cualquier lugar donde se acceda al correo electrónico
Forcepoint CLOUD SEGURITY 1.1.- Email Security Forcepoint Cloud Email Security (anteriormente TRITON AP-EMAIL Cloud) Protección contra ataques de spam, phishing y ransomware desde cualquier lugar donde
Más detallesÍNDICE. Cisco Certified Networking Associate Routing & Switching (CCNA R&S) 1. Cisco Certified Security Administrator (CCNA Security) 3
CATÁLOGO DE CURSOS ÍNDICE Cisco Certified Networking Associate Routing & Switching (CCNA R&S) 1 Cisco Certified Security Administrator (CCNA Security) 3 Designing for Cisco Internetwork Solutions (CCDA)
Más detalles3 grandes razones para elegir ESET Business Solutions
ESET Secure Enterprise 2/6 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad que usa a diario. En ESET, pensamos
Más detallesSeguridad. Inteligencia conectada. Rendimiento.
McAfee Web Gateway Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Disponible en varios modelos de hardware y como una máquina virtual que admite VMware y Microsoft Hyper-V. Integrada
Más detallesRegistrador de Temperatura con Sensor Externo H Guía de Requerimientos
Fecha edición 02/2017 N Versión 02 Registrador de Temperatura con Sensor Externo H4036322 Guía de Requerimientos Este documento le ofrece al usuario final una orientación para cumplimiento con los requisitos
Más detallesMaría Fernanda Briseño JC Castrellon
María Fernanda Briseño JC Castrellon Ing. Sistemas Desafíos de seguridad que enfrentan las organizaciones Mid-Market Los ataques están incrementando 65% de los ataques se dirigien a PYMES Necesidad de
Más detallesEl valor del filtrado por DNS en el sistema de seguridad de la información en México
El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador
Más detallesProporcione a los interesados visibilidad e información valiosa en una sola pantalla Enriquezca los datos de seguridad del firewall
SonicWall Analytics Transforma los datos en información, la información en conocimiento, el conocimiento en decisiones y las decisiones en acciones SonicWall Analytics le brinda una visión global y detallada
Más detallesCisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016
Cisco Advanced Malware Protection Jorge Hormigos Consulting Systems Engineer Diciembre 2016 La realidad Las organizaciones están siendo atacadas y tienen malware 95% de grandes empresas objetivo de trafico
Más detallesRedes empresariales 100% administrables en la nube
Redes empresariales 100% administrables en la nube Las redes de Cisco Meraki, a través de la nube, traen simplicidad a las redes empresariales. Con puntos de accesso de red inalámbrica, switches de acceso
Más detallesTREND MICRO SMART PROTECTION SUITES
FOLLETO DE SOLUCIONES TREND MICRO SMART ROTECTION SUITES Máxima seguridad de Trend Micro XGen, su socio de seguridad de confianza Una seguridad más avanzada que acompaña a los usuarios dondequiera que
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesServicios de seguridad administrados para entornos distribuidos
Serie SonicWall TZ Seguridad excepcional y rendimiento estelar con un coste total de propiedad increíblemente bajo Los firewalls de Gestión unificada de amenazas (UTM) de SonicWall son ideales para cualquier
Más detallesSeguridad. Inteligencia conectada. Rendimiento.
McAfee Web Gateway Seguridad. Inteligencia conectada. Rendimiento. McAfee Web Gateway Certificación Common Criteria EAL2+ y FIPS 140-2 Level 2. Disponible en varios modelos de hardware y como una máquina
Más detalles