Cisco NGFW. Security Expert Webinars. Fran Pena SAM, CISSP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cisco NGFW. Security Expert Webinars. Fran Pena SAM, CISSP"

Transcripción

1 Cisco NGFW Security Expert Webinars Fran Pena SAM, CISSP

2 NGFW Estrategia Seguridad Cisco CISCO NGFW Diferenciadores Demostracion

3 El problema de la seguridad NUEVOS MODELOS DE NEGOCIO Capturar los beneficios de la movilidad, la nube e IoE ENTORNO DE AMENAZAS DINÁMICO Proteger ante nuevos y cambiantes vectores de ataques COMPLEJIDAD Y FRAGMENTACIÓN Incrementar los niveles de protección simplificando las operaciones y reduciendo costes

4 Entorno de amezas dinámico Datos Tarj. Crédito$ $60 Exploits $1K - $300K Datos Seg. Social $1 Malware de Móviles $150 Informe Médico > $50 SPAM $50 - $500K Info Cuenta Bancaria > $1K Cuenta Facebook $1 Servicios DDOS $7 Desarrollo Malware $2500 Están monetizando nuestros datos

5 Complejidad y fragmentación Sandboxing FW/VPN AV Bloquea o Permite PKI Encaja en el patrón IDS / IPS UTM NAC No hay clave, no hay acceso Application Control No falsos positivos, no falsos negativos. Arreglar el Firewall Self Defending Network Detectar lo desconocido Durante 25 años hemos creido encontrar la solución muchas veces no existe la bala de plata

6 Siempre hay una forma de entrar Todos tenían seguridad

7 El nuevo Modelo de Seguridad ANTES DURANTE DESPUÉS Política y Control Identificación y Bloqueo Análisis y Remediación Control Cumplimiento Endurecimiento Detectección Bloqueo Defensa Visibilidad Local Alcance Contención Remediación NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP NGNAC - Cisco ISE WWW Web - Cisco WSA/CWS SPAM - Cisco ESA/CES La Red - Cisco Switches, Wireless, VPN, OpenDNS y LANCOPE Visibilidad Global

8 El nuevo Modelo de Seguridad ANTES DURANTE DESPUÉS Política y Control Identificación y Bloqueo Análisis y Remediación Control Cumplimiento Endurecimiento Detectección Bloqueo Defensa Visibilidad Local Alcance Contención Remediación NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP NGNAC - Cisco ISE WWW Web - Cisco WSA/CWS SPAM - Cisco ESA/CES La Red - Cisco Switches, Wireless, VPN, OpenDNS y LANCOPE Visibilidad Global

9 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)

10 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)

11 Visibilidad Global Solución global a un problema global Reputación Firmas Cisco TALOS INTERNET Lista de Bloqueo y Reputación +1,6M sensores Spam Traps, +150M endpoints Honeypots, Inputs multivector Crawlers Reglas y lógica propios de plataforma Registro de dominio 100 TB datos/dia 35% correo Firmas mundial 19.7B Bloq. Web/día +1.1M muestras/dia Inspección de contenido Acuerdos con terceros Open Source (Snort, WWW OpenAppID, Investigación ClamAV) de incidentes Conexión SMTP válida? Contenido malo o no solicitado? Sede de Command & control? Acción hostil? Contenido malicioso en el cliente?

12 Visibilidad Global Ejemplo DNS, un viejo conocido casi siempre olvidado OpenDNS Bloqueo por dominio Además de por IP o URL WEB INTERNET RED GLOBAL 70B+ peticiones DNS/día OTRO 65M+ de usuarios 100% disponibilidad Cualquier terminal, puerto, aplicación ANÁLISIS ÚNICO Equipo avanzado Clasificación automatizada BGP peering Visualización 3D OpenDNS Bloqueo por dominio Además de por IP o URL WEB + = INTERNET OTRO 80M+ Peticiones maliciosas bloqueadas/día EN LA RED FUERA DE LA RED

13 Tipico NGFW control de aplicaciones Visibilidad de applicaciones no es seguridad. NGFW Threat IPS URL DDoS Sandbox Threat Threat Centrado en Aplicaciones, no Amenzanas Otro silo aislado para gestionar

14 Visibilidad Local Ejemplo NGFW & NGIPS Aplicaciones de cliente Sistemas Operativos Amenazas Transferencia de ficheros Servidores de Command & control Terminales móviles Usuarios Aplicaciones Routers y switches Aplicaciones Web Impresoras IPS Típico Malware Puertos NGFW Típico Servidores de red Teléfonos Cisco NGFW/NGIPS

15 Visibilidad Local No hay seguridad efectiva sin contexto

16 Visibilidad Local No hay seguridad efectiva sin contexto No podemos protegernos de aquello que no vemos

17 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)

18 Correlación La aguja en el pajar Evento No existe el Host/IP El puerto no está abierto en el Host/IP El Host/IP no es vulnerable Vulnerable Requiere acción

19 Funcionalidades Analisis Impacto Correlacion Multivector Priority 1 Admin Request 5 IoCs Host A Priority 2 Priority 3 Mail PDF Admin Request Mail PDF 3 IoCs Host B Control de seguridad dinamico Analisis Impacto Indicadores de compromiso Host C WWW WEB WWW WWW Adapt Policy to Risks

20 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)

21 Retrospección Independientemente de las capas de defensa ANTES Política y Control Control Cumplimiento Endurecimiento DURANTE Identificación y bloqueo Detección Bloqueo Defensa DESPUÉS Análisis y remediación Alcance Contención Remediación Malware pasa a través de las defensas de control La prevención de Malware nunca es 100% efectiva Brecha Cada etapa son procesos separados, sin conexión entre ellos De ello se aprovechan los atacantes Las herramientas actuales necesitan mucho tiempo, muchos recursos y mucho expertise

22 Retrospección Resolviendo el problema de la decisión en un momento concreto.exe Sandboxing Sleep Techniques Protocolos desconocidos Cifrado Polimorfismo Point-in-Time.pdf.jar Antivirus

23 Retrospección Resolviendo el problema de la decisión en un momento concreto Sandboxing Point-in-Time Antivirus Cisco AMP Point-in-Time Sandboxing Sleep Techniques Protocolos desconocidos Cifrado Polimorfismo Continuous Reputación Reputación del del Fichero = Desconocida = Maligno Bloqueado!

24 Retrospección Cisco AMP ofrece las respuestas a las preguntas después de una brecha Continuous Las respuestas Quién es el paciente 0? Qué sistemas han sido afectados? Cuál ha sido la extensión de la brecha? Control total y retorno de inversión Para la Infección en cuanto se detecta Recuperación en horas vs meses MUY alto retorno de Inversión

25 Retrospección El mas amplio portfolio de protección anti-malware con retrospección Control en red Control en cliente Protección de correo Cisco ESA Proxy Web Cisco WSA NGFW Cisco ASA NGIPS Cisco FirePower App Cliente Cisco AMP Anyconnect for Hosts WWW AMP Everywhere

26 Cisco NGFW Diferenciadores TTD de la industria:* días Enero Febrero Marzo Abril Cisco: 17.5 horas Enero Lunes 1 Visibilidad Correlación Retrospección Simplificación Fuente: Cisco 2016 Annual Security Report *Median time to detection (TTD)

27 Simplificación Operativa simplificada mediante la consolidación de consolas Cisco Firepower Management Center INTERNET Centraliza, integra y simplifica la gestión INTERNET WEB WSA Bloqueo por IP, URL, Aplicación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido WEB CWS Bloqueo por IP, URL, Apliación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido ASA/FirePower Bloqueo en linea por Dominio, IP, URL, Aplicación, paquete OS PersonalFW Bloqueo en linea por IP o Apliación OpenDNS Bloqueo por Dominio, IP o URL OpenDNS Bloqueo por Dominio, IP o URL ISE Bloqueo por Equipo, usuario, lugar EN LA RED FUERA DE LA RED

28 Simplificación Operativa simplificada mediante compartición de contexto Control en red Control en cliente Protección de correo Cisco ESA Proxy Web Cisco WSA NGFW Cisco ASA NGIPS Cisco FirePower App Cliente Cisco Anyconnect WWW Cisco pxgrid (Compartición de contexto) X Network as a Sensor Cisco CTD Control de Admisión (NAC) Cisco ISE 3ª Partes SIEMs, FW, IPAMs

29 Nuevas plataformas NGFW - Cisco ASA NGIPS - Cisco FirePower APT - Cisco AMP Cisco ASA 5500-X Cisco ASA 5585-X Cisco FirePower 4100/9300

30 Nuevas plataformas Cisco Firepower 4100 Series Optimización de rendimiento Seguridad MultiServicio Gestión unificada Interfaces de 10-Gbpsy 40-Gbps Rendimiento hasta 80-Gbps Tamaño 1UA Baja latencia Serviciso ASA Servicios FirePower DDoS Radware Futuros de terceras partes Gestión unificada Gestión multitenant Múltiples opciones de despliegue

31 Por qué Cisco? NSS Labs Security Value Map for Next-Generation Firewall (NGFW) 2014 NSS Labs Security Value Map for Intrusion Prevention System (IPS) 2015 NSS Labs Security Value Map for Breach Detection (AMP)

32 Gartner IPS Magic Quadrant 2015 *Infonetics

33 Por qué Cisco? #1 en seguridad IT empresarial* +200M$ anuales en I+D de seguridad Mas que la suma de la inversión en I+D de los primeros 5 competidores de mercado ingenieros especializados +190 patentes de seguridad Líder en Gartner MQ de NGIPS, SSL VPN, NAC, Correo y Navegación Aproximación sistémica *Infonetics

34 Demostracion Cisco Firepower Management Center INTERNET Centraliza, integra y simplifica la gestión INTERNET WEB WSA Bloqueo por IP, URL, Aplicación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido WEB CWS Bloqueo por IP, URL, Apliación o contenido OTRO ESA/CES Bloqueo por IP, origen o contenido ASA/FirePower Bloqueo en linea por Dominio, IP, URL, Aplicación, paquete OS PersonalFW Bloqueo en linea por IP o Apliación OpenDNS Bloqueo por Dominio, IP o URL OpenDNS Bloqueo por Dominio, IP o URL ISE Bloqueo por Equipo, usuario, lugar EN LA RED FUERA DE LA RED

35

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Cisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016

Cisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016 Cisco Advanced Malware Protection Jorge Hormigos Consulting Systems Engineer Diciembre 2016 La realidad Las organizaciones están siendo atacadas y tienen malware 95% de grandes empresas objetivo de trafico

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Presentada por: Enrique Lannes Gerente de Ventas America Latina

Presentada por: Enrique Lannes Gerente de Ventas America Latina Presentada por: Enrique Lannes Gerente de Ventas America Latina 3 4 CIBERWAR en su propia red. 1800 ataques exitosos por semana en grandes organizaciones 3 67% de la infraestructura actual no puede detener

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS

PLIEGO DE PRESCRIPCIONES TÉCNICAS HEZKUNTZA SAILA DEPARTAMENTO DE EDUCACIÓN ADQUISICIÓN E INSTALACIÓN DE UNA SISTEMA DE PROTECCIÓN ANTIVIRUS Y ANTIMALWARE PARA EQUIPOS DE CENTROS EDUCATIVOS Y DE APOYO PÚBLICOS DEPENDIENTES DEL DEPARTAMENTO

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Seguridad de correo electrónico: Guía del comprador

Seguridad de correo electrónico: Guía del comprador Seguridad de correo electrónico: Guía del comprador 2015 y/o sus filiales. Todos los derechos reservados. Este documento es información confidencial de. Para uso exclusivo de los partners. Se prohíbe su

Más detalles

Cisco Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015

Cisco  Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas. Febrero de 2015 Cisco Email Security Descripción general de la tecnología para los responsables de la toma de decisiones técnicas Febrero de 2015 Programa Evolución de la seguridad del correo electrónico de datos entrantes

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Misión: Asegurar su Experiencia en Internet

Misión: Asegurar su Experiencia en Internet Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios:

Spamina. Disponible para pequeñas y medianas empresas, así como para grandes corporaciones y organismos, Parla ofrece a sus usuarios: Spamina 1.- Parla Secure Cloud Email: (Email seguro para empresas) Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar.

Más detalles

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas Somos una Empresa Trusted Advisor Minimizando Amenazas y Amenazas Avanzadas Somos una empresa Trusted Advisor Desarrollamos proyectos para la seguridad de la información. Integramos productos y soluciones

Más detalles

Lección 5: Seguridad Perimetral

Lección 5: Seguridad Perimetral Lección 5: Seguridad Perimetral Alejandro Ramos Fraile aramosf@sia.es Tiger Team Manager (SIA company) Security Consulting (CISSP, CISA) Madrid, España, febrero 2011 Video intypedia005es intypedia 2011

Más detalles

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube CREADO PARA DETENER VULNERACIONES Protección para endpoints basada en la nube CROWDSTRIKE FALCON: LA NUEVA REFERENCIA PARA PROTECCIÓN DE ENDPOINTS SEGURIDAD DE ENDPOINTS BASADA EN UN ENFOQUE SIMPLE Y PODEROSO

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD Duración: 3 días Cubre todo lo necesario para poner en marcha, configurar y gestionar las operaciones diarias que requieren tanto la componente de enforcement

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

AMENAZAS AVANZADAS Y PERSISTENTES

AMENAZAS AVANZADAS Y PERSISTENTES AMENAZAS AVANZADAS Y PERSISTENTES INDICE 1 INTRODUCCIÓN 2 CRONOLOGIA...2 ATACANTES...2 OBJETIVOS...2 FASES 2 RECONOCIMIENTO...2 ATAQUE INICIAL...2 RECOPILACIÓN DE INFORMACIÓN...2 ATAQUES POSTERIORES...2

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing

Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing. Jorge Peñalva Director Marketing Desarrollo de Producto Sistemas de Seguridad basados en Cloud Computing Jorge Peñalva Director Marketing DESARROLLO DE PRODUCTO DE PANDA 1. ANTICIPACIÓN & ANÁLISIS 2. EFICACIA & EXCELENCIA 3. INNOVACIÓN

Más detalles

TREND MICRO SMART PROTECTION SUITES

TREND MICRO SMART PROTECTION SUITES FOLLETO DE SOLUCIÓN TREND MICRO SMART ROTECTION SUITES Máxima protección con Trend Micro XGen ofrecida por su partner de seguridad de confianza Obtenga una seguridad más inteligente que va donde sus usuarios

Más detalles

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap

Agenda. Alerta temprana DeepSight. Honey Pots ManTrap Agenda Seguridad Symantec Daniel Arnanz Visión global Appliances Introducción a los IDS IDS de Symantec Visión global de la seguridad Symantec Enterprise Security Alerta temprana de nuevas amenazas Aviso

Más detalles

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Informe técnico Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Descripción general Los administradores del Data Center se enfrentan

Más detalles

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Comodo IT & Security Manager. Protección Avanzada para Endpoints Comodo IT & Security Manager Protección Avanzada para Endpoints Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

Seguridad completa en una caja : Sophos UTM 9

Seguridad completa en una caja : Sophos UTM 9 Seguridad completa en una caja : Sophos UTM 9 Sophos UTM Seguridad completa en una sóla caja. Network Firewall Wireless Network Email WebServer Endpoint Web Seleccione el método de despliegue Hardware

Más detalles

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 VISIÓN GENERAL Symantec Endpoint Protection sustituye a Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise y Confidence Online para PC. Symantec Endpoint Protection

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Control de Acceso a Red e Intrusión en entornos inalámbricos aplicaziones de Telecomunicaciones y Telecontrol, S.A. Septiembre 2006 1-1- Introducción Riesgos en redes wireless Nuestros Tercer usuarios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017 Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios

Más detalles

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco

Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Informe técnico Cinco pasos para la protección contra malware avanzado: una realidad de Cisco Lo que aprenderá El panorama de amenazas ha evolucionado drásticamente en los últimos cinco años y las defensas

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Firewall de última generación Cisco Firepower

Firewall de última generación Cisco Firepower Ficha técnica Firewall de última generación Cisco Firepower El firewall de última generación Cisco Firepower (NGFW) es el primer firewall de última generación centrado en las amenazas verdaderamente integrado

Más detalles

Seguridad Gran Corporativo

Seguridad Gran Corporativo Seguridad Gran Corporativo Administración de seguridad Cisco Adaptive Security Device Manager Ofrece una gestión de la seguridad de clase mundial y el seguimiento a través de una interfaz de gestión fácil

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática gasensio@itdeusto.com La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

Sistemas IDS/IPS. Defensa reactiva a los ataques en red

Sistemas IDS/IPS. Defensa reactiva a los ataques en red Sistemas IDS/IPS Defensa reactiva a los ataques en red IDS vs IPS Un sistema IDS (Intruder detection system) detecta acceso o uso no autorizado a una red o equipo. Trataremos IDS de red. Sniffa la información

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Malware Moderno en la red Universitaria

Malware Moderno en la red Universitaria Malware Moderno en la red Universitaria Jesús Díaz jdiaz@paloaltonetworks.com RedIRIS 2011 Mitología en las brechas de seguridad InverAmos en proteger nuestros datacenters En raras ocasiones el datacenter

Más detalles

Firewall de próxima generación Cisco Firepower

Firewall de próxima generación Cisco Firepower Ficha técnica Firewall de próxima generación Cisco Firepower El firewall de próxima generación (NGFW) Cisco Firepower es el primer firewall completamente integrado y centrado en amenazas del sector con

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedentes Requisitos

Más detalles

Microsoft Cloud Security Broker

Microsoft Cloud Security Broker Microsoft Cloud Security Broker Seguridad a nivel empresarial para Cloud Apps Agustín Santamaría asantama@microsoft.com Azure & Security Solutions Specialist LA VIDA ANTES DEL CLOUD LA VIDA CON EL CLOUD

Más detalles

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Security-as-a-Service: La Destrucción de la Tiranía de los Appliances Manuel Aceves M. CISA, CISSP, CISM, CGEIT, CRISC, FCITSM, ISO 27001 LA CEO Cerberian Consulting Abril 2016 Qué es SECaaS? Security

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un

Más detalles

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria

Spampot. Desarrollo e implementación para analizar correo electrónico no deseado. Miguel Raúl Bautista Soria Spampot Desarrollo e implementación para analizar correo electrónico no deseado Miguel Raúl Bautista Soria La necesidad de este proyecto La SSI/UNAM-CERT obtiene información acerca de ataques en RedUNAM

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera

Más detalles

McAfee Endpoint Threat Defense and Response

McAfee Endpoint Threat Defense and Response Detección del malware de tipo zero-day, protección del paciente cero y bloqueo de las amenazas avanzadas Ventajas principales Detecte, proteja y corrija al tiempo que adapta de forma proactiva sus defensas

Más detalles

Acceso a Internet multiwan

Acceso a Internet multiwan HOTELES networks Acceso a Internet multiwan En determinadas zonas no podemos disponer de conexiones de Fibra y necesitamos mejorar el acceso a internet con las tecnologías de acceso que disponemos. Este

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red A Medida que Aumenta la Adopción de la Nube, También Aumentan los Problemas de Seguridad Actualmente, el cómputo en

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION Objetivo: Transmitir a los asistentes el conocimiento en el uso de las herramientas tecnológicas para la administración y gestión diaria de la

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL AUTOR: Alejandro Ramos Fraile Tiger Team Manager (SIA Company), Security Consulting (CISSP, CISA) Hola, bienvenidos a intypedia. Hoy vamos a explicar

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO LOTES... 2 PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE EQUIPOS, SOFTWARE Y SERVICIOS ASOCIADOS A UN SISTEMA DE CORTAFUEGOS DE APLICACIÓN WEB Y A UN SISTEMA DE CORTAFUEGOS PERIMETRAL PARA

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF.

Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 1 PLIEGO PRESCRIPCIONES TÉCNICAS Suministro e instalación de una nueva Plataforma AntiSpam en la DSTI de ADIF. 2 INDICE ANTECEDENTES... 3 OBJETO... 3 PRESCRIPCIONES TECNICAS... 3 ACTIVIDADES A CONSIDERAR...

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Diez años de liderazgo en seguridad para dispositivos móviles Tecnología en constante evolución contra las amenazas en constante evolución.

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA

Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA DMR-12-F15A1EV3 Anexo al Acuerdo Marco para la Prestación de Servicios Servicio SEGURIDAD ADMINISTRADA 1. DATOS DEL CLIENTE RAZÓN SOCIAL / NOMBRE Y APELLIDOS * R.U.C./D.N.I./C.E./PASAPORTE* E-MAIL* NOMBRE

Más detalles