El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad"

Transcripción

1 El roadmap de convergencia entre seguridad Física y Lógica Negocio e innovación en Seguridad Luis Manuel Carro Socio del área de riesgos tecnológicos IT-ERS Javier Espasa Arbeteta Gerente del área de riesgos tecnológicos IT-ERS

2 2. Encuesta Deloitte: El reflejo de la realidad actual 2

3 2. Encuesta Deloitte: El reflejo de la realidad actual Iniciativas en el mercado: The Alliance for Enterprise Security Risk Management AESRM - The Open Security Exchange OSE PSA Security Network - Critical Infrastructure Protection CIP Program htm The convergence of Enterprise Security Organizations - Estudio de Deloitte: Cifras Tendencias Casos de estudio 3

4 2. Encuesta Deloitte: El reflejo de la realidad actual Como se percibe los objetivos de seguridad según los CEOs: Lógica Física 4

5 2. Encuesta Deloitte: El reflejo de la realidad actual Ataques Externos Ataques Internos Virus Gusanos: 69% Robo: 63% Phishing/pharming: 50% Spyware/malware: 48 % Ataques sobre la seguridad física raramente sufridos Robo: 23% Filtración de información confidencial: 20% Virus / Gusanos: 17% 5

6 2. Encuesta Deloitte: El reflejo de la realidad actual Efecto de los incidentes Cada brecha de seguridad expone uno o mas de los siguientes aspectos: Rechazo por parte del cliente Daños a la imagen de marca / reputación Costes legales Costes Regulatorios Costes de auditoría Perdida de productividad Decremento de la fidelidad, rendimiento y moral del empleado, que afecta a la retención del personal, y captación del talento Coste financiero, (Media de costes en la industria es de $100 por cada identidad de cliente robada) Repercusión final, la evolución de los presupuestos: Presupuestos de seguridad están incrementándose Mayor incremento en presupuestos de seguridad lógica, posiblemente debido al bajo porcentaje de ataques físicos frente a los lógicos. 6

7 2. Encuesta Deloitte: El reflejo de la realidad actual Como podemos, entonces lograr el cambio? Change management activities required to integrate Leadership alignment Communication strategy and execution Organization design, including job and role profiling Stakeholder management Performance and performance management systems Organization culture assessment Learning management systems and programs Organization transformation Workforce transition strategy Organization readiness and alignment Adoption and enrollment Project team effectiveness Necesario cambio a nivel de dirección Comunicación Redefinición de roles y responsabilidades Results may not total 100% as respondents were allowed to select more than one answer 0% 10% 20% 30% 40% 7

8 1. Introducción Si esto es así por que no se ha dado la convergencia ya? Responsabilidades no quedan claras: Protección de equipos portatiles es responsabilidad física o Lógica (o ambas). Regimen de evolucion técnico muy diferente Barreras culturales entre personal seguridad física y lógica Formación Mentalidad Sueldos Poca capacidad de influencia entre ambos departamentos. Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 8

9 9

10 Se han tenido en cuenta múltiples fuentes a la hora de plantear un roadmap de ejemplo: The Alliance for Enterprise Security Risk Management AESRM Deloitte Ejemplo Representativo de Plan de Evolución Information Systems Audit and Control Association ISACA The Open Security Exchange OSE 10

11 Nivel 1: Management / Dirección 11

12 Nivel 1: Management / Dirección Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección 12

13 Nivel 1: Management / Dirección 1. El cambio organizativo Dpto Seguridad IT Dpto Seguridad Física Dpto Operaciones IT 13

14 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Enterprise Risk Management Chief Security Privacy Officer Information Security Team Presupuesto Global Security Operations Team 14

15 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Information Security Enterprise Risk Management Chief Security Privacy Officer Global Security Operations Information Security Team Presupuesto Global Security Operations Team 15

16 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations Information Security Team Presupuesto Global Security Operations Team Presupuesto 16

17 Nivel 1: Management / Dirección 1. El cambio organizativo Diferentes aproximaciones a la convergencia Combinar ambas funciones bajo un mismo líder Mantener las funciones separadas, reportando a un gestor común Mantener las funciones separadas y centrar los problemas, cuestiones y decisiones en un Comité Corporativo de Riesgo Information Security Enterprise Risk Management Comité de Riesgo Global Security Operations 62% de la empresas encuestadas tienen un comité de riesgo 92% de las empresas encuestadas creen que es una solución acertada Information Security Team Presupuesto Global Security Operations Team Presupuesto 17

18 Nivel 1: Management / Dirección Ahorro de Costes: Eliminar posibles funciones duplicadas Facilita el cumplimiento Legal Razonabilidad de la inversión, respecto al nivel de seguridad general Equilibrio de esfuerzos Mejora en la efectividad del proceso: Toma de decisiones Único punto de contacto con dirección, implica mayor comunicación. Buscar y demostrar del aporte de seguridad al negocio. Optimizar el proceso mediante una redefinición de roles global Contras Difícil conjugar perfil experto en seguridad física y conocimiento de seguridad lógica Se puede caer en el error de forzar la unificación de departamentos. La convergencia es la búsqueda de la interoperabilidad 18

19 Nivel 2: Politica y Normativa 19

20 Nivel 2: Politicas y Normativa Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa 20

21 Nivel 2: Políticas y Normativa Situación actual de convergencia No hay unificación Ejemplo: El caso universal de BCPs: BCP por un lado de negocio DRP por otro de sistemas 1. Unificar Políticas y Normativas Acciones: Analizar las políticas y normativas de seguridad, Adecuar las relativas a seguridad física y lógica para que sean consistentes con los dos reinos 21

22 Nivel 3: Control de Acceso 22

23 Nivel 3: Control de Acceso Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso 23

24 Nivel 3: Control de Acceso Identificación de Situación actual WorkFlow Workflow de alta de usuario ha de interaccionar con Seg Física y Seguridad Lógica/Operaciones. Se duplican las acciones. Los tiempos de espera se incrementan. Baja de Usuarios En el proceso de baja puede darse inconsistencias Usuarios obsoletos (lógicos o físicos) Actualización Los procesos de actualización de perfiles son muy complejos y largos Nivel de seguridad Situación más común: basado en 1 factor (login+passwd) 24

25 Nivel 3: Control de Acceso 1. Implantación de un sistema de Gestión centralizada de roles y permisos Implantación de un sistema que recopile la información de perfiles físicos y lógicos. Gestión de permisos, Roles desde un punto central. Potencialmente proyectos económicos (por ejemplo mediante las nuevas técnicas de virtualización de directorios) 2. Implantación de un sistema de Provisioning Común Unificar el WorkFlow de aprovisionamiento de identidades en un único canal Herramienta que posibilita la interacción telemática en solicitud de altas, bajas y modificaciones. Suele suponer un proyecto de IAM 25

26 Nivel 3: Control de Acceso 3. Utilización de un sistema de autenticación fuerte común Implantación de sistemas de acceso físico seguro SmartCards, Biometría, etc Posibilita la migración hacia la autenticación fuerte (2 factores de autenticación) Elemento físico para acceder al recinto y para autenticarme en el PC Utilización del factor de autenticación Presencial 26

27 Nivel 3: Control de Acceso Ahorro de costes y Mejoras operativas Ahorro de Costes: Disminuye el tiempo de gestión en el alta/baja/modificación Menor tiempo en los proceso de actualización de perfiles(ejemplo, caminar para reconfigurar cada control de acceso de todas las salas). Al telematizar estos procesos se minimiza el tiempo de respuesta, aumentando la productividad. Se minimiza la intervención humana, por lo que se optimizan los costes Mejora en la efectividad del proceso: Al unificar en un directorio, se minimizan los casos de usuarios obsoletos. Fuentes de información más efectiva de cara a auditorías Servicio más ágil para el usuario final. Mejora sustancial de seguridad 3 factores de autenticación Compartición del mecanismo de control de acceso físico y Lógico. 27

28 Nivel 4: Monitorización 28

29 Nivel 4: Monitorización Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización 29

30 Nivel 4: Monitorización Situación actual de convergencia Cada departamento implementa su sistema de monitorización: Monitorización de seguridad física Operativa: Estado de sistemas de refrigeración, carga de unidades de alimentación PDUs, temperatura de zonas de salas Seguridad: Estado de volumétricos, Cámaras de seguridad, apertura de puertas, estadísticas de ocupación, cumplimiento de rutas. Monitorización Operativa (basado en identificación de caídas, graficas de rendimiento, etc) Monitorización de Seguridad Lógica (extracción de eventos de seguridad, y correlación de información para determinar situaciones de riesgo). Es difícil integrar estos sistemas de monitorización Cada departamento contrata personal de primer nivel para vigilar sus consolas de monitorización. Ante objetivos comunes es complicado/imposible coordinar los requisitos de cada área. Ejemplo: Resistencia ante lo desconocido, como por ejemplo, conectar un sistema de alimentación PDU a red y proporcionar datos a los otros dos áreas. Redes SCADA resistencia culturales de integración 30

31 Nivel 4: Monitorización 1. Fusión del primer nivel de centro SOC/NOC/Fisico Unificación en un solo centro de los tres procesos de monitorización: Operaciones Seguridad Monitorización física Permite unificar espacio físico y centralizar toda la información en una sola sala Será necesario que cada uno implemente sus niveles posteriores de soporte 31

32 Nivel 4: Monitorización 2. Intercomunicación entre los sistemas de monitorización Permitir que los 3 sistemas de monitorización intercambien información entre ellos Permitir que los distintos elementos de cada área alimente a otros sistemas Segurid ad Parte de los datos Segurid ad Ejemplos de correlación entre el mundo físico y Lógico Usuario interno accede físicamente al edificio de Madrid Se produce un intento de acceso a un repositorio critico por ese usuario, pero originado en la infraestructura IT de Barcelona. Usuario interno accede físicamente al edificio de Madrid Se produce un acceso legitimo de ese usuario a través de la VPN corporativa 32

33 Nivel 4: Monitorización 3. Habilitar y configurar acciones reactivas entre dominios Hasta ahora no es común interrelacionar estos mundos mucho más allá, por ejemplo: Como inter-relacionar alertas físicas de intrusión con lógicas (Detección volumétrico + Caída temporal de un switch) Acciones de bloqueo si se detecta violación física (puertas CPD, Cámaras de acceso al CPD, etc). Pero todo llega: Ejemplo: Herramientas AntiFraude Una vez detectado un riesgo superior al umbral, activar control de acceso adicionales como teclado en pantalla, captcha, etc. Herramientas AntiFraude, una iniciativa potenciadora La base de las herramientas antifraude es recoger toda la información relativa al negocio que monitoriza, y correlarla para identificar situaciones de riesgo. Misma filosofía que SIEM, pero con mayor orientación a negocio. 33

34 Nivel 4: Monitorización Ahorro de Costes y Mejora de la efectividad Ahorro de Costes: Menor personal para el nivel 1 de soporte (cubriendo las tres funcionalidades de monitorización) Menor coste en espacio físico Compartir una plataforma de monitorización inteligente entre ambos mundos (ciencia ficción) Al compartir infraestructura. Lo queramos o no, la organización de seguridad física ha de coordinarse con seg lógica Mejora en la efectividad del proceso: Centralizar en una sala toda la información de monitorización permite identificar ataques multicanal. Correlación de eventos de ambos mundos Posibilita el tercer factor de autenticación muy económico. Prevención de acciones fraudulentas / ataques. 34

35 Nivel 5: Personal 35

36 Nivel 5: Personal Situación actual de convergencia Operaciones Seguridad Lógica Seguridad Física Gestión/Dirección Gestión/Dirección Gestión/Dirección Politica/Normativa Politica/Normativa Politica/Normativa Nombre Usuario Datos perosnales Identificador Control de Acceso Control de Acceso Monitorización Monitorización Monitorización Personal Personal Personal 36

37 Nivel 5: Personal Personal: Personal de seguridad física Personal de seguridad lógica Operativa Todos participan activamente en la seguridad. Resistencia a interactuar, permitir intercambio de información o compartir recursos. 1. Análisis de Perfiles Acciones: Análisis de las funciones de sus puestos de trabajo. Reconversión de perfiles Formación para adaptar los perfiles a las funciones Obstacles to integration Cultural barriers Process/change management Training/know ledge gaps Lack of direction from C-suite Salary issues Risk of adverse consequences 0% 10% 20% 30% 40% 50% 60% 70% 80% Results may not total 100% as respondents were allowed to select more than one answer 37

38 Nivel 5: Personal 1. Plan de concienciación conjunto Ahorro de Costes: Reconversión de perfiles Mejora en la efectividad del proceso: Disminuye la resistencia al cambio organizativo Disminuye la resistencia a cambios técnicos necesarios para la convergencia Posibilita la planificación conjunta de despliegues tipo Control de acceso común, o unificación del profiling. 38

39 39

40 Referencias: The convergence of physical and information security in the context of Enterprise Risk Management. Deloitte, ISACA, AESRM Physical and logical security convergence. Syngress Presentation of the Convergence of Physical and Information Security in the Context of Enterprise Risk Management. Deloitte 2008 Convergence of Enterprise Security Organizations. ASIS, ISSA, ISACA 2005 Identity And Access Management Adoption In Europe: Forrester Case Study: The Smart Card Is King At Deloitte Ireland. Forrester 2009 Case Study: Unisys Takes Its Own Authentication Medicine. Forrester 2008 Trends 2007: Physical And Logical Security Convergence. Forrester 2007 Convergence Roadmap. OSE

41 Fin de la presentación Muchas gracias 41

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

José E. Quintero Forero CISM, CRISC

José E. Quintero Forero CISM, CRISC Gestión de Identidades y Accesos: Factores clave para implementación de un proyecto exitoso José E. Quintero Forero CISM, CRISC Consultor San Juan de Puerto Rico, Octubre 6 de 2011 Agenda Generalidades

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

TÉCNICAS DE VANGUARDIA S.L. (TDA)

TÉCNICAS DE VANGUARDIA S.L. (TDA) TÉCNICAS DE VANGUARDIA S.L. (TDA) Servicios de Tecnologías de la Información y la Comunicación (TIC) y Servicios de Seguridad de la Información (SI) 2 PRESENTACIÓN DE LA EMPRESA Técnicas de Vanguardia

Más detalles

Correo en la Nube: mayor productividad a costes reducidos

Correo en la Nube: mayor productividad a costes reducidos Microsoft Exchange Server 2010 Caso de Éxito de Cliente Correo en la Nube: mayor productividad a costes reducidos Resumen País: España Industria: Administración Pública Perfil de cliente El Ministerio

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Alineando los recursos técnicos con el negocio

Alineando los recursos técnicos con el negocio IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica

Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Seguridad física y Seguridad lógica: Compromiso o Divorcio? Seguridad integral: convergencia de seguridad física y seguridad lógica Nelson Sánchez Vera Gerente Riesgos Tecnológicos PricewaterhouseCoopers

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint?

Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? RESUMEN DE LA SOLUCIÓN SharePoint Security Solution de CA Technologies Cómo protejo de forma eficaz el acceso a Microsoft SharePoint? agility made possible La solución de seguridad para SharePoint que

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Portales Oracle WebCenter

Portales Oracle WebCenter Portales Oracle WebCenter El perfil del cliente y el marco en el que las empresas desarrollan sus actividades están cambiando rápidamente. Hoy la mayoría de las compañías se mueve en mercados altamente

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas

Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas Sesión # 312 Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas 1 2 3 Qué es Seguridad? En términos generales, la seguridad puede entenderse como aquellas reglas

Más detalles

Tendencias y Nuevos Retos de Seguridad 2014-2020. Jassiel Martínez Valdovinos

Tendencias y Nuevos Retos de Seguridad 2014-2020. Jassiel Martínez Valdovinos Tendencias y Nuevos Retos de Seguridad 2014-2020 Jassiel Martínez Valdovinos Derechos de Autor Las estadísticas y tendencias utilizadas en esta presentación fueron adquiridas de los congresos: Security

Más detalles

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso

DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso DIA 21, Gestión de la Identidad Digital en Red: Gestión de Identidades y Control de Acceso José Manuel Medina Desarrollo de Negocio Bull España 21 de Noviembre de 2.007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Auditoría Interna como aporte de valor para la Organización.

Auditoría Interna como aporte de valor para la Organización. Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La

Más detalles

CA Security Management. CA Identity and Access Management

CA Security Management. CA Identity and Access Management CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente

Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Infrastructure Services Oferta de servicios de Capgemini Infrastructure Services (IS) Gestión inteligente Por qué Capgemini? El portfolio de servicios de IS cubre todas las necesidades, en lo referente

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

ENTERPRISE RISK SERVICES

ENTERPRISE RISK SERVICES ENTERPRISE RISK SERVICES Identity Management Junio de 2003 Alejandro Tinoco, CISA, CISSP Sr. Manager ERS altinoco@dttmx.com Wilmar Arturo Castellanos, CISA Manager ERS Wcastellanos@deloitte.com Identity

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

Transformaciones de negocio guiadas por un enfoque Arquitectura Empresarial (EA) & Basadas en TI

Transformaciones de negocio guiadas por un enfoque Arquitectura Empresarial (EA) & Basadas en TI Transformaciones de negocio guiadas por un enfoque Arquitectura Empresarial (EA) & Basadas en TI Jorge Arias Chief Architect North LatinAmerica Oracle Consulting Services 1 XI Jornada de Gerencia XI Jornada

Más detalles

Normativa de seguridad y uso de los recursos informáticos en la UPCT

Normativa de seguridad y uso de los recursos informáticos en la UPCT Normativa de seguridad y uso de los recursos informáticos en la UPCT Aprobada por: Consejo de Gobierno de la UPCT. Fecha: 7 de Noviembre de 2011. Resumen: La Política de Seguridad de la UPCT se aprobó

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos

Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos Soluciones Profesionales Para La Gestión Automatizada del Control de Accesos Pasión por el diseño y el desarrollo Controles de Accesos Escalables Sin Límites Permite gestionar el control de accesos con

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Víctor Mojarrieta FMW Business Developer Manager

<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO

Más detalles

Administración Electrónica Entidades Locales de la

Administración Electrónica Entidades Locales de la Administración Electrónica en Entidades Locales de la Comunidad Valenciana La Gestión de Riesgos Tecnológicos y el Esquema Nacional de Segur ridad Valencia, 26 Mayo 2010 Agenda Deloitte y la Gestión de

Más detalles

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014

Mejorando los procesos de negocio para asegurar la excelencia operativa. Daniel Vidales / Business Transformation Services Marzo, 2014 Mejorando los procesos de negocio para asegurar la excelencia operativa Daniel Vidales / Business Transformation Services Marzo, 2014 Business Transformation Motores de la Transformación de Negocios Qué

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades

Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Servicios de Gobierno, Riesgo y Cumplimiento (GRC) Soluciones integrales a la medida de sus necesidades Administración de riesgos Gobierno Corporativo Administración del desempeño Toma de decisiones Administración

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

Cumplimiento de Normativas: Una realidad para las TI

Cumplimiento de Normativas: Una realidad para las TI Cumplimiento de Normativas: Una realidad para las TI Juan Miguel Haddad Principal System Engineer El Escenario Actual Fenómeno de moda? Asistencia Sanitaria HIPAA* Sector Público FISMA (US) NIST 800-53

Más detalles

Mejor juntos : Microsoft Windows Vista, 2007 Microsoft Office system y Microsoft Exchange Server 2007. Lo que importa son las personas

Mejor juntos : Microsoft Windows Vista, 2007 Microsoft Office system y Microsoft Exchange Server 2007. Lo que importa son las personas Mejor juntos : Microsoft Windows Vista, 2007 Microsoft Office system y Microsoft Exchange Server 2007 Lo que importa son las personas Para crecer en los cambiantes mercados de hoy en día, empresas como

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L.

TELETRABAJO SEGURO. Manuel Arrevola Director General Comercial. Zitralia Seguridad Informatica S.L. TELETRABAJO SEGURO Manuel Arrevola Director General Comercial Zitralia Seguridad Informatica S.L. Agenda Tendencia actual al TELETRABAJO Descripción de la compañía ZITRALIA Introducción: Riesgos en los

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008 Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados

Más detalles

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014 Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr

Más detalles

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad

Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Estrategia de Seguridad del Ayuntamiento de Pozuelo de Alarcón para el cumplimiento del Esquema Nacional de Seguridad Presentación de Pozuelo de Alarcón Presentación de Pozuelo de Alarcón Presentación

Más detalles

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares

Nueva y potente administración centralizada con MicroStrategy 10. Javier Valladares Nueva y potente administración centralizada con MicroStrategy 10 Javier Valladares Herramientas de arquitectura con MicroStrategy 9.x Developer Administración web Director de funciones de seguridad Administrador

Más detalles

El problema de la fuga de datos. Pavel Orozco Websense Latino América

El problema de la fuga de datos. Pavel Orozco Websense Latino América El problema de la fuga de datos Pavel Orozco Websense Latino América Conjunto de soluciones Websense Sólida plataforma de seguridad Web Security WEBSENSE Web Security Suite Seguridad Express Web WEBSENSE

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) jardita@cybsec.com EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) jardita@cybsec.com 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área

Más detalles

Infraestructuras LOGITEK APUESTA POR LA DOMÓTICA EN EL EDIFICIO DE SU SEDE CENTRAL E IMPULSA EL AHORRO ENERGÉTICO CON LA TECNOLOGÍA DE WONDERWARE

Infraestructuras LOGITEK APUESTA POR LA DOMÓTICA EN EL EDIFICIO DE SU SEDE CENTRAL E IMPULSA EL AHORRO ENERGÉTICO CON LA TECNOLOGÍA DE WONDERWARE INFRAESTRUCTURA Infraestructuras Oficinas Centrales LOGITEK LOGITEK APUESTA POR LA DOMÓTICA EN EL EDIFICIO DE SU SEDE CENTRAL E IMPULSA EL AHORRO ENERGÉTICO CON LA TECNOLOGÍA DE WONDERWARE Gracias a la

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011

El modelo de Gobierno, Riesgo y Cumplimiento - GRC. 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 El modelo de Gobierno, Riesgo y Cumplimiento - GRC 10 Congreso de Riesgo Financiero - Asobancaria Noviembre de 2011 P C Agenda Issues y retos en la administración de riesgos El modelo integral de GRC Integración

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint?

cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? RESUMEN SOBRE LA SOLUCIÓN Sharepoint Security Solution de CA Technologies cómo puedo hacer posible un acceso cómodo y seguro a Microsoft SharePoint? agility made possible La solución de seguridad SharePoint

Más detalles

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS SOFTWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS SOFTWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a) Cortafuego integrado en Windows. Instalación de software de cortafuegos en Windows y Linux: 1) Instalar y configura

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles