LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA
|
|
- Francisco Javier Blázquez Soto
- hace 8 años
- Vistas:
Transcripción
1 LOS LIMITES DE LA SEGURIDAD TRADICIONAL EN BIG DATA Francisco Medero Sr. Systems Engineer SoLA & Brazil 1
2 Cuál es el contexto tecnológico actual? 2
3 BILLONES DE USUARIOS MILLONES DE APLICACIONES 2010 Móviles Nube Big Data Social DISPOSITIVOS MOVILES CIENTOS DE MILLONES DE USUARIOS LAN/Internet 1990 Cliente/Servidor PC CIENTOS DE MILES DE APLICACIONES Fuente: IDC, 2012 MILLONES DE USUARIOS MILES DE APLICACIONES 1970 Mainframe, Mini Computadoras Terminales 3
4 Qué es el BIG DATA? 4
5 Definición: "Big data" es un término aplicado a conjuntos de datos cuyo tamaño va más allá de la capacidad de captura, almacenado, gestión y análisis de las herramientas de base de datos actuales. 5
6 Las 3V Cerca de tiempo real Tiempo real Velocidad BIG Periódico Lotes KiloBytes MegaBytes GigaBytes TeraBytes PetaBytes Volumen DATA Variedad Tablas Base de datos Fotos, Audio, Web Social, Video Desestructurado Móviles 6
7 BIG DATA en números Exabyte Es creado en internet todos los días Zettabyte Pronostico de trafico de red anual para Yottabyte Nuestro Universo digital hoy Brontobyte Nuestro Universo digital del mañana 7
8 Quien los genera y consume? Persona a Persona Blogs Comunidades virtuales Redes sociales Mensajería instantánea Persona a Maquina Repositorio de datos Dispositivos Médicos TV Digital Comercio Digital Tarjetas inteligentes Computadoras Móviles Maquina a Maquina Sensores Dispositivos GPS Códigos de barra Escáneres Cámaras de Vigilancia Investigación científica 8
9 Un minuto de Big Data imágenes son compartidas en Whatsapp descargas de aplicaciones de Itunes 72 horas de video son subidas a Youtube de búsquedas en Google de s son enviados 571 nuevos sitios son creados 70 dominios nuevos son registrados tweets son generados en Twitter posts compartidos en Facebook minutos de conexión de usuarios de Skype 9
10 Cuál es el contexto de seguridad? 10
11 Contexto seguridad INFRAESTRUCTURA PERSONAS AMENAZAS Múltiples S.O Dispositivos Móviles Múltiples Dispositivos de Seguridad Nube Virtualización Equipos Reducidos Falta de conocimiento / Inexperiencia Procesos obsoletos Baja Visibilidad y Control Atacantes motivados económicamente y políticamente Ataques sofisticados y más efectivos Crecimiento exponencial del malware 11
12 Estadísticas 12
13 Mapa global de brechas de seguridad Durante 2013 solo 27 países representaron el mapa de victimas de brechas de seguridad. Durante 2014 se encuentran 95 países representados. Un 350% de incremento. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 13
14 Porcentaje de brechas por tipo atacante El mayor porcentaje de la brechas fueron ocasionadas por ataques externos y en menor medida por usuarios internos. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 14
15 Motivo de las brechas de seguridad El principal motivo de las brechas de seguridad en porcentaje y volumen es el redito Financiero, seguido del Espionaje. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 15
16 Tipo de amenazas utilizadas El Hacking, Malware y los Ataques de ingeniería social son los principales mecanismos utilizados para concretar una brecha. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 16
17 Tiempo de compromiso vs tiempo de descubrimiento El 99% de las veces el atacante puede generar una brecha en días o menos. En el 70% de los casos a las compañías les lleva semanas o más tiempo detectar las mismas. FUENTE: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 17
18 Adaptación de los ataques Presente Era de los dispositivos móviles Motivación: Ganancias Comportamiento: Abuso de servicio Virus: 2011 DroidSMS 2011 Presente Era de las redes de negocios y organizacionales Motivación: Sabotaje, espionaje, ganancias, agenda política Comportamiento: Persistir en la red Virus: Luckycat Presente Era de los Sistemas de control industrial (ICS) Motivación: Sabotaje, espionaje Comportamiento: Abuso de infraestructura Virus: 2010 Stuxnet, 2012 Flame Era de internet Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2007 The Italian Job Conficker Presente Era de las redes sociales Motivación: Sabotaje, Ganancias Comportamiento: Acoso social Virus; 2009 KoobFace Era de la PCs Motivación: Vandalismo, investigación, Bromas Comportamiento: Corrupción de archivos Virus : 1986 Brain 1988 Jerusalem Era de las redes locales Motivación: Notoriedad, fama Comportamiento: Propagación generalizada Virus: 2000 ILoveYou Nimda 2004 Blaster Sasser FUENTE: TREND MICRO HOW ATTACKS ADAPT
19 Un minuto de inseguridad 240 nuevas variantes malware son generadas 5 nuevas variantes de malwares Android ataques de malware a usuarios 90 cyber ataques son generados infecciones de botnets 20 sitios son comprometidos 1 ataque de phishing es concretado 1 nuevo rasonware es dectectado de correos spam son generados 20 nuevas victimas de suplantación de identidad 19
20 BIG DATA + CONTEXTO (TECNOLOGIA x PERSONAS x SEGURIDAD) Algunas consecuencias 20
21 Evernote Millones de usuarios afectados Linkedin Millones de usuarios afectados 21
22 Sony Millones de usuarios afectados y tarjetas de crédito Target Corp Millones de usuarios afectados y tarjetas de crédito 22
23 Visa Mastercard Millones de usuarios afectados y tarjetas de crédito Dropbox Millones de usuarios afectados 23
24 Adobe Millones de usuarios afectados, tarjetas de crédito y código fuente Edward Snowden NSA Mil documentos afectados 24
25 Quiénes toman ventaja de esta situación? 25
26 Cyber-Criminales Motivos: Redito Económico, Espionaje Industrial Nivel de conocimiento: Experto Cyber-terroristas Motivos: Ideología diferente Nivel de conocimiento: Medio pero en volumen Estado Motivos: Espionaje Nivel de conocimiento: Experto Insiders Motivos: En desacuerdo con la compañía Nivel de conocimiento: Básico 26
27 Cómo evaden mi seguridad tradicional? 27
28 Un poco de sentido común Saben que dispone de pocos recursos Saben que utiliza tecnología tradicional Saben que esta desbordado de tareas Saben que siempre hay un eslabón débil 28
29 Preparando un ataque 1 Reconocimiento: Obtener la foto global del ambiente, red, estaciones de trabajo, móviles, y virtualización, incluyendo tecnologías implementadas para asegurar el mismo 2 Programación: Crear malware dirigido y contextualizado, codificándolo para que no sea detectado por los mecanismos habituales. 3 Testeo: Asegurar que el malware funciona como se espera, específicamente si evade mecanismos de seguridad tradicionales 4 Ejecución: Iniciar el ataque de acuerdo a lo planeado 29
30 Ejecutando el ataque 1 Punto de entrada: Buscar a través de la explotación de vulnerabilidades de día cero evadir los mecanismos de control a través de correo electrónico, mensajería instantánea, redes sociales 2 Control remoto: Una vez ejecutado la rutina del malware asegurar la comunicación continua entre el host comprometido y el servidor C2 3 Movimiento Lateral: Localizar los host que alojan la información sensible de la red objetivo 4 Descubrimiento de activos: Identificación de los datos valiosos para aislarlos preparándolos para su futura sustracción 5 Extracción de datos: Transmitir la información fuera de la organización afectada 30
31 Qué desafíos surgen a partir de esta problemática? 31
32 Desafíos de seguridad en Big Data Como proceso toda la información generada por mi infraestructura? Como ayudo a mi equipo de trabajo a ser mas efectivo? Como reduzco la ventana de exposición ante una brecha de seguridad? Cómo demuestro el grado de compromiso generado por ataque? 32
33 Cómo minimizar el impacto? 33
34 Un Nuevo Enfoque de Seguridad es necesario 2 DA PLATAFORMA LAN/Internet Cliente/Servidor PC 3 RA PLATAFORMA Mobile Cloud Big Data Social Dispositivos Móviles CONTROLADO POR TI BASADO EN PERIMETRO PREVENCION BASADO EN FIRMAS CENTRALIZADO EN EL USUARIO SIN PERIMETRO DETECCION IMPULSADA POR INTELIGENCIA 34
35 Profundidad - Solo un ataque Basados en Firmas Post Mortem I S F P C DEFINE W OBJETIVO S M A V O - Tiempo M + S I E Minimizar la CAPTURA COMPLETA Brecha de DE PAQUETES Recopilación de información Seguridad RECOLECCION DE FLUJOS DE RED Ataque Dirigido de Phishing Vulnerabilidad de dia 0 Control Remoto ANALISIS DE LA ESTACION DE TRABAJO Escalamiento de privilegios RECOLECCION DE TODOS LOS EVENTOS Movimiento lateral + Descubrimiento de activos Tomar la información y sacarla fuera de la compañía 35
36 TRANSFORMA Visibilidad Análisis Seguridad impulsada por Inteligencia Acción 39
37 Ver más Visibilidad P E L N Paquetes, Logs, Estación de trabajo, Flujos de red Enriquecimiento en el momento de la captura Contexto del negocio y Cumplimiento normativo 40
38 Entender todo Análisis Correlacionar varios orígenes de datos Detección de amenazas en la estación de trabajo Contenido Out-of-the-box Big Data & Data Science 41
39 Investigar y Remediar más rápido Accionar Flujo de trabajo del analista Priorizado y unificado Investigar en profundidad al más mínimo detalle Integración de mejores Practicas de SOC 42
40 Modular RSA Advanced SOC Solution FORENSE DE RED SIEM & MAS ALLÁ ANALISIS EN LA ESTACION DE TRABAJO A medida que su departamento de seguridad crece, la solución crece con usted 43
41 Qué es una plataforma de Security Analytics? 44
42 Security Analytics Architecture Visibilidad Análisis Acción LIVE Packets Logs Enriquecimi ento en el momento de captura LIVE Security Operations Security Operations LIVE NetFlow Endpoint RSA LIVE INTELLIGENCE Threat Intelligence Rules Parsers Feeds Reports RSA Research 45
43 Arquitectura distribuida escalable Ingesta Ingesta Index Query Recopilar y analizar grandes cantidades de datos Infraestructura federada permite a las empresas escalar linealmente Capacidad para analizar y consultar sin problemas en todo el sistema 46
44 Ejemplo de arquitectura de referencia 47
45 Añadir Cumplimiento & Contexto de negocio Información de TI Lista de Activos Tipo de dispositivo, contenido del dispositivo CMDBs Datos de Vulnerabilidades Contexto del negocio Propietario de los dispositivos Dueño del activo, Unidad, Proceso RPO / RTO Clase de datos Inteligencia de activos Nivel de riesgo Dirección IP Clasificación de Activos & Criticidad Fondo 48
46 The Power Of A Risk-Based Approach Logs Información de la conexión básica Endpoints Dónde se encuentra la infección? NetFlow Hasta donde se propago la intrusión? Security Analytics Packets Cómo usted se infectó y lo hizo el atacante? 49
47 Investigación con profundidad en segundos Removiendo la paja y buscando la aguja Todo el trafico de red y logs Descarga de executables Descargado por Java! Terabytes de datos 100% del total Miles de puntos de datos 5% of total Cientos de puntos de datos 0.2% of total Crear alertas desde o hacia activos críticos Una docenas de alertas 50
48 Packets Logs Endpoint & Malware Gestión de Incidentes Nativa Incidentes y flujos unificados Punto de partida del analista 51
49
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL
Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación
Más detallesIBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager
IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia
Más detallesPresentada por: Enrique Lannes Gerente de Ventas America Latina
Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesAnálisis de datos para la Prevención de Fraude y Corrupción
Análisis de datos para la Prevención de Fraude y Corrupción Seminario Internacional de Auditoría Interna Noviembre 28 de 2014 Incidencias de fraude en Colombia Cerca del 70% de las empresas en Colombia
Más detallesModernBiz. Nombre del socio. Logotipo del socio USD
Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE
Más detallesKaspersky Anti-Virus 2012 Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000
Más detallesCursos para Responsables TIC de las Administraciones Públicas
Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesIDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008
Service Oriented Network Architecture SONA IDeP SA La Punta, San Luis, Agosto 2008 Nuevos Desafíos La forma de relacionarse entre las empresas y las organizaciones con sus clientes, miembros y empleados
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenido 1 Big Data: Reto y Oportunidad para la Empresa... 3 2 Los drivers Técnicos y de Negocio de BIG DATA... 9
Más detallesFernando A. Corvalán. Coordinador Técnico del Comité de Ciberdefensa. Jefatura de Gabinete de asesores. fernando.corvalan@mindef.gov.ar.
Fernando A. Corvalán Coordinador Técnico del Comité de Ciberdefensa Jefatura de Gabinete de asesores fernando.corvalan@mindef.gov.ar @fercorvalan Ataques persistentes (APT) Ciberdefensa inteligente vs
Más detallesAlineando los recursos técnicos con el negocio
IBM Security Systems Alineando los recursos técnicos con el negocio Caracas, 13 de Septiembre de 2012 Vicente Gozalbo Moragrega IBM Security Solutions WW Security Tiger Team, LATAM vgozalbo@co.ibm.com
Más detallesCinco requisitos. esenciales para la seguridad web
Cinco requisitos esenciales para la seguridad web 2015 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. (1110R) 1 Descripción general La web se ha
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesHERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS
HERRAMIENTAS PARA ASEGURAR LA INFORMACIÓN CONSERVANDO LA EFICIENCIA DE LOS PROCESOS Victor Mora Escobar ÍNDICE A que estamos expuestos Mecanismos para asegurar la información. Y como se hubiera podido
Más detallesOffering de Servicios Xpress Security. BT Assure. Security that matters
Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad
Más detallesWhite Paper Gestión Dinámica de Riesgos
White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar
Más detalles1.73 Billones de usuarios de Internet en todo el mundo
SEGURIDAD 2.0 Internet en números 1.73 Billones de usuarios de Internet en todo el mundo El Poder de las Redes Sociales El Poder de las redes sociales Otros datos - Lideres del Mercado - Usuarios por Red
Más detallesCódigo maligno: situación en Cuba y el mundo
Código maligno: situación en Cuba y el mundo Jorge Lodos Vigil Participe en el Evento Nacional de Seguridad! Del 5 al 6 de diciembre del 2006. www.segurmatica.cu Segurmatica 2006 Agenda Ataques directos
Más detallesSOLUCIONES PARA EMPRESA
SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesKaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business Seguridad: Protección Completa Antivirus y Malware Seguridad: Protección Completa Antivirus y Malware Nivel: Core y Select system administrator partner KASPERSKY
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesControl de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing
Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing Leandro Meiners lmeiners@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Temario Temario Estadísticas y Cifras Detección
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesDetenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos
TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesClientes de XProtect Acceda a su vigilancia
Clientes de XProtect Acceda a su vigilancia Tres formas de ver la vídeovigilancia Para un fácil acceso a la vídeovigilancia, Milestone ofrece tres interfaces de usuario flexibles: XProtect Smart Client,
Más detallesKaspersky Fraud Prevention for Endpoints
Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales
Más detallesCÓDIGO: G07622 CURSO: CURSO SUPERIOR DE MARKETING DIGITAL, REDES SOCIALES Y WEB 2.0
PROGRAMA FORMATIVO CÓDIGO: G07622 CURSO: CURSO SUPERIOR DE MARKETING DIGITAL, REDES SOCIALES Y WEB 2.0 Modalidad: Distancia Duración: 80 h Objetivos: El avance vertiginoso de las nuevas tecnologías ha
Más detallesCisco Advanced Malware Protection
Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesFactores en el mercado de seguridad TI en la protección de la información y los accesos remotos
Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesLa importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano
La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano José Carlos García Marcos Responsable Técnico preventa Extreme España josecarlos.garcia@extremenetworks.com
Más detallesZetesChronos Visibilidad completa en los procesos de entrega y recogida
ZetesChronos Visibilidad completa en los procesos de entrega y recogida www.zetes.es always a good id Subimos el listón en servicios de Proof of Delivery Ya sea en una empresa de transporte, paquetería
Más detallesADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA
ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de
Más detallesSeguridad web: Proteja sus datos en la nube
Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus
Más detallesRecomendaciones de Seguridad Red Social Twitter
Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que
Más detallesSymantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales
Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesLa seguridad informática en las empresas. El reto y su solución
Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,
Más detallesAnálisis de flujos de red en entornos virtualizados
Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,
Más detallesCómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.
El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones
Más detallesEl ABC de Big Data: Analytics, Bandwidth and Content
Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que
Más detallesPresentación del Curso Virtual APLICACIONES DEL INTERNET Y PRÁCTICA DOCENTE CON HERRAMIENTAS WEB 2.0
Presentación del Curso Virtual APLICACIONES DEL INTERNET Y PRÁCTICA DOCENTE CON HERRAMIENTAS WEB 2.0 Tabla de contenido Aplicaciones del Internet y práctica docente con Herramientas Web 2.0...3 Presentación
Más detallesCapacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I
Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio
Más detallesLAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero
LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES
Más detallesAmenazas y riesgos de seguridad en el mundo empresarial
Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia
Más detallesCinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione
Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesSeguridad Gestionada. Una nueva forma de combatir las amenazas. Ruperto Garcia-Soto Consultor Preventa 1
Seguridad Gestionada Una nueva forma de combatir las amenazas Ruperto Garcia-Soto Consultor Preventa 1 Fundada en 1990 1.500 empleados en el mundo Oficinas en más de 50 países 2º fabricante más importante
Más detallesEL SOFTWARE MALICIOSO MALWARE
Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesMi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO
DESCRIPCIÓN y CONCEPTO DEL PRODUCTO INTRODUCCIÓN A LA HERRAMIENTA MI NEGOCIO EN LINEA es una revolucionaria herramienta online para crear y administrar sitios Web. Está orientado a Pequeñas y Medianas
Más detallesKaspersky Open Space Security
SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesRedes de próxima generación: seguridad para hoy y mañana
Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesNuevo horizonte tecnológico surgido del BigData
Nuevo horizonte tecnológico surgido del BigData Ejemplo de capacidades y aplicaciones en Defensa: aplicaciones OSINT - Future Space 30 de Mayo de 2013 Ref. FS13-BigDataDefensaOSINT Copyright 2013 FutureSpace,
Más detallesNuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo
Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?
Más detallesWe Care For Your Business Security
We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.
Más detallesServicios Cloud: Una oportunidad para solucionar problemas existentes
Servicios Cloud: Una oportunidad para solucionar problemas existentes Agenda Limitaciones de las infraestructuras tradicionales: Internet: Evolución entre Ayer y Hoy Dispositivos móviles Costes y modelos
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesAnálisis Forense contra Delitos Cibernéticos
Análisis Forense contra Delitos Cibernéticos WildPackets, Inc. www.wildpackets.com Los ciberdelincuentes están ganando? El 43% de las compañías sufrieron sustracciones de datos en 2014 y creciendo 35%
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesMinería de datos en la nube. Patricia Rayón Villela
Minería de datos en la nube Patricia Rayón Villela 1 Contenido Big-Data BI en la nube Analítica Texto Video Visual 2 Big data Problemas que eran difíciles o imposibles de resolver antes de ahora son manejables.
Más detallesDilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?
Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,
Más detallesMAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO. Su plataforma centralizada de Integración de Seguridad
MAXPRO VMS SISTEMA DE GESTIÓN DE VÍDEO Su plataforma centralizada de Integración de Seguridad - Hemos incorporado nuestros conocimientos y experiencia en los sistemas de seguridad y vigilancia en una solución
Más detallesDescripción general del curso Introducción a Internet de todo. Mayo de 2014
Descripción general del curso Introducción a Internet de todo Mayo de 2014 Personas Conecta a las personas de maneras más significativas y valiosas Procesos Proporciona la información correcta a la persona
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesCONSECRI 2001. De los Virus Informáticos a las Armas Digitales. Gustavo Aldegani
CONSECRI 2001 De los Virus Informáticos a las Armas Digitales Gustavo Aldegani Consultor en Seguridad Informática Director del Instituto de Seguridad Informática de la UTN FRBA Director del Area de Seguridad
Más detalles10 Soluciones Tecnológicas imprescindibles para tu empresa
Copyrigth 2011, CESLCAM. Licencia del artículo Creative Commons By Sa 10 Soluciones Tecnológicas imprescindibles para tu empresa Las Tecnologías de la Información y la Comunicación son un gran fuente de
Más detallesFicha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?
Ficha técnica Duración 450 horas. Modalidad Online Precio Antes: 660 ahora por sólo 420 euros Formas de pago Contrareembolso - Tarjeta - Transferencia - Paypal Resumen Durante los últimos años hemos tenido
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal
Más detallesDe los #exploits al más m s allá!
De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesSymantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa
Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.
Más detallesPERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA
PERMÍTANOS CONTARLE POR QUÉ SU EMPRESA PUEDE TENER TOTAL CONFIANZA EN LA NUESTRA 01 VENTAJAS DE LA GESTIÓN DOCUMENTAL Con la digitalización de la documentación y la implantación de un sistema de gestión
Más detallesTÉCNICO SUPERIOR EN MARKETING DIGITAL, REDES SOCIALES Y WEB 2.0
Modalidad: Distancia Duración: 77 Horas Objetivos: El avance vertiginoso de las nuevas tecnologías ha revolucionado el concepto de Marketing en las empresas. Hoy más que nunca, las compañías necesitan
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesNuestra Organización
1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detalles