Data Driven Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Data Driven Security"

Transcripción

1 Data Driven Security

2 Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies

3 Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como la información (datos) soportan nuestras soluciones Creando reglas acertadas para el WAF Creando nuevas firmas de ataques Detectando el Malware

4 Ayudando a proteger las aplicaciones WEB POR MAS DE 18 AÑOS CDN 1998 Akamai founded 2011 Kona Site Defender 2016 Bot Manager 2004 Largest DDoS <10 Gbps Mpps DDoS 2008 Largest DDoS >80 Gbps 2014 Prolexic acquired 2014 KRS Gbps DDoS 2007 Largest DDoS >50 Gbps 2013 CSI 2015 Xerocole acquired 2015 Bloxx acquired 2003 Prolexic founded 2009 Korea DDoS attacks 2015 Managed WAF 2003 Site Prolexic Shield founded introduced 2009 First cloud WAF 2015 Client Reputation

5 Soluciones de AKAMAI LUNA + {OPEN} and SERVICES & SUPPORT WEB PERFORMANCE MEDIA DELIVERY CLOUD SECURITY CLOUD NETWORKING NETWORK OPERATOR Deliver fast responsive web, mobile sites and apps Deliver the highest quality streaming video at broadcast scale Protect against DDoS, web application & other Internet threats Optimize, scale and secure the enterprise network Embed CDN into carrier and mobile networks AKAMAI INTELLIGENT PLATFORM

6 Seguridad es Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data collection. Escalabilidad, Inteligencia y Personas

7 Que es lo que Akamai esta protegiendo?. HOLISTIC APPROACH Protegiendo su WEBSITE www Website Protegiendo su INFRASTRUCTURE Protegiendo su Grow revenue opportunities with fast, personalized web ENTERPRISE experiences and manage complexity from peak demand, mobile devices and data collection. Infrastructure Enterprise Downtime Data Theft Defacement

8 Arquitectura de Akamai para proveer seguridad CUATRO NUBES Sydney (AU) Tokyo (JP) San Jose, CA (US) Hong Kong (CN) Ashburn, VA (US) London (UK) Frankfurt (DE) Protección del Website (Kona Site Defender) 220,000+ servidores distribuidos, con un promedio de trafico de 35 Tbps Always-on, scalable, in-line defense Ofrece protección a la capa aplicativa Mitigación de DDoS y ataques Web (Capa 7) Protección de la Infraestructura (Prolexic) Siete scrubbing centers, 3.2 Tbps de capacidad On-Demand or Always-on Protección contra las redes y la capa de aplicación DDoS

9 Arquitectura de Akamai para proveer seguridad CUATRO NUBES Protección de DNS (Fast DNS) 3,000+ servidores de DNS distribuidos Primary or Secondary Authoritative Protección contra la capa de Red DDoS attacks Enterprise Threat Protection (ETP) Distributed carrier grade DNS Recursive DNS cloud for outbound DNS lookups Protección contra enterprise attacks

10 Protegiendo múltiple perímetros en la Nube Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perímetro 1 Web (WAF) Defensas contra robos siempre activas. De alto rendimiento y escalabilidad. Reglas muy precisas (reduciendo FP, FN). HTTP / HTTPS Protegiendo aplicaciones locales o en la nube.

11 Que hace que Akamai sea diferente SECURITY INTELLIGENCE Clientes IPs / Trimestre 1B+ Akamai Intelligent Platform Pedidos / Día 2T+ 35 Tbps / 220k+ Servers

12 Average day at Akamai Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. 45M+ Pedidos DENEGADOS/Hora

13 Mejorando la precisión en el WAF

14 Mejorando la precisión en el WAF Bypassed Requests Web Server Rule Engine Filtered Requests False Negative False Positive

15 La importancia de la INTELIGENCIA Enero 5, 2014 Un cliente de Kona reporta un ataque desconocido y le pide a Akamai que investigue.

16 La importancia de la INTELIGENCIA Analysis Remote file inclusion (RFI) ataque contra una aplicación de WordPress Hubo 2122 intentos de explotación usando RFI January 5, 2014 GET /wp-content/wordtube-button.php?wppath= HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) A Kona customer reported an unknown attack and asked Akamai to investigate

17 La importancia de la INTELIGENCIA Analysis Utilizando el Big Data El mismo atacante lanzo 34 Remote file inclusion (RFI) attack ataques against contra a WordPress diferentes sitios application WEB 2122 different 24,301 RFI exploit ataques attempts en total El atacante fue parte de 272 ataques con Bot s que tenían como objetivo 1696 diferentes aplicaciones GET /wp-content/wordtube-button.php?wppath= HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_8_4) Con mas de 1,358,980 ataques

18 La importancia de la INTELIGENCIA Attack against Akamai customer CSIRT advisory with custom WAF rule DEC JAN FEB KRS First Skipfish scan detected against an Akamai customer

19 Client Reputation

20

21 Protegiendo múltiple perímetros en la Nube Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perímetro 2 Origen (DDoS) Siempre activo o bajo demanda 24x7 SOC (5-20 min SLA) Granularidad por subred Protege WEB y aplicaciones IP Infraestructura de red + ancho de banda

22 La importancia de la INTELIGENCIA Source: Akamai State of the Internet Security, Q415 13,27% 14,27% 21,01% FIN Flood (0.19%) RP (0.14%) RPC (0.46%) NetBIOS (0.35%) Sentinel (0.03%) SNMP (0.03%) SYN PUSH (0.03%) XMAS (0.08%) 9,34% 10,40% 9,40% 7,53% 0,08% 2,17% 0,35% 0,51% 3,36% 1,38% 3,17% 1,19% 1,00% 1,58%

23 Protegiendo múltiple perímetros en la Nube Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perímetro 3 DNS (Fast DNS) Alta escalabilidad (<1% de capacidad total) Alta disponibilidad (24x7 SLA) Alto Rendimiento (zone apex) Soporta DNSSEC DNS Primario y Secundario

24 Protegiendo múltiple perímetros en la Nube Avoid data theft and downtime by extending the security perimeter outside the data-center and protect from increasing frequency, scale and sophistication of web attacks. Perímetro 4 Recursive DNS Altamente escalable (100B+ búsquedas/dia) Altamente disponible (20 carriers) Mitigación de Malware & phishing via reputación de dominio

25 Hay un cambio monumental de la forma que Akamai mira la seguridad PROTECCION CONTRA AMENZAS Data Enterprise Center Internet OUTBOUND Amenaza interna usuarios acezando datos fuera de la Red Atacantes externos que amenazan el Centro de Datos

26 Protegiendo los dispositivos, dentro y fuera de la red DNS GATEWAY Los nombres de los Dominios son comparados en busca de amenazas Dispositivos dentro de la red Búsquedas de DNS a una Nube Inteligente DNS Dispositivos fuera de la red Respuesta si el DNS es adecuado o no

27 Gestiona de forma centralizada y hacer cumplir las politicas de seguridad global PROTECCION ATRAVES DEL DNS root DNS server Enterprise Threat Protector 1 TLD DNS server authoritative DNS server 3 2 domain lookup AnswerX domain reputation malicious domain lookup serve alternate resolution 4 local resolver domain intelligence customer intelligence

28 Identificando las amenazas de la empresa REPUTACION DE DOMINIO CLOUD SECURITY INTELLIGENCE (CSI) Akamai Platform ASN Profiling 1B+ IPs/Quarter CARRIER INTELLIGENCE Búsqueda de DNS 100B+ Queries 50M Subscribers & OUTSIDE INTELLIGENCE 20 Carriers Open Source Data Third Party Customer SIEM

29 Gracias

30 Para mayor información: Visite nuestro Stand Carlos Champin Para descargar esta presentación visite

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza

Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Denegación de Servicio y su impacto en el negocio bancario: cómo prepararse y responder a esta amenaza Carlos Luis Vidal, MBA, CISA, CISM, CISSP, CFE, CIA, Security+ 1.Introducción a los DDos 2.Razones

Más detalles

Soluciones Radware. Raul Perez raulp@radware.com 2013

Soluciones Radware. Raul Perez raulp@radware.com 2013 Soluciones Radware Raul Perez raulp@radware.com 2013 Agenda Cimubisa Alteon AS - Application Switch Series AMS Attack Mitigation Service Slide 2 Cimubisa Cimubisa -Linkproof gesiona el tráfico inteligentemente

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Estrategias de Defensa de CiberSeguridad. Junio, 2016

Estrategias de Defensa de CiberSeguridad. Junio, 2016 Estrategias de Defensa de CiberSeguridad Junio, 2016 Introducción LA REALIDAD ACTUAL ES QUE PARA LA MAYORÍA DE LAS ORGANIZACIONES, SI UN ADVERSARIO CON UNA MOTIVACIÓN DADA DESEA INGRESAR EN SU RED, ASÍ

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

[Estado de Internet] DE AKAMAI

[Estado de Internet] DE AKAMAI [Estado de Internet] DE AKAMAI Informe ejecutivo del tercer trimestre de 2015 Acerca del informe / Akamai es el principal proveedor de redes de distribución de contenido (CDN, por sus siglas en inglés)

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Daniel Laco Director Ejecutivo dlaco@vemn.com.ar

Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Daniel Laco Director Ejecutivo dlaco@vemn.com.ar Agenda Approach SharePoint 2013 - Esquema Nuevo Sitio de Grupo Todo es una aplicación Nueva experiencia de acceso a Sitios Callouts Skydrive Clientes Office

Más detalles

Misión: Asegurar su Experiencia en Internet

Misión: Asegurar su Experiencia en Internet Misión: Asegurar su Experiencia en Zscaler se ubica entre sus usuarios y dispositivos, y la para asegurar que nada malo entre y nada bueno salga. Todas las Localidades Cualquier Dispositivo 100+ DCs en

Más detalles

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan

Más detalles

Yovani Piamba Londoño Sales Engineer NOLA

Yovani Piamba Londoño Sales Engineer NOLA Seguridad y Ciber-guerra: Puntos críticos a considerar en una estrategia de Continuidad del negocio frente a Ataques dirigidos y otros posibles fallos de infraestructura o sistemas. Yovani Piamba Londoño

Más detalles

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube. Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS LAN Gestionada Acercamos la Nube a las Redes Empresariales BVS presenta una novedosa solución de redes empresariales administradas 100% a través

Más detalles

Sophos Complete Security in an Enterprise

Sophos Complete Security in an Enterprise 1 Sophos Complete Security in an Enterprise Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE Mobile Control Endpoint Security SafeGuard

Más detalles

Fast Track to Enterprise Hybrid IT

Fast Track to Enterprise Hybrid IT Fast Track to Enterprise Hybrid IT June 2015 Agenda Que está ocurriendo en el cliente? Que está pasando con el mercado? La respuesta de IBM Application Hosting Services Referencias y casos de éxito Reconocimientos

Más detalles

IBM Cloud Computing - SoftLayer

IBM Cloud Computing - SoftLayer IBM Cloud Computing - SoftLayer Ivan Romo Cloud Services 12014 IBM Corporation Cloud Nueva forma de consumir y entregar servicios de TI, bajo demanda y como servicio. Nuevo paradigma tecnológico Cómputo,

Más detalles

[Estado de Internet] de Akamai

[Estado de Internet] de Akamai [Estado de Internet] de Akamai Informe ejecutivo del cuarto trimestre de 2015 Acerca del informe. Akamai es el principal proveedor de redes de distribución de contenido (CDN, por sus siglas en inglés)

Más detalles

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE

Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa. InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Ataques DDoS y Trafico no deseado: Puntos Clave para una Primera Línea de Defensa InfoSecurity San Jose 18 de Junio de 2013 FIRST LINE OF DEFENSE Corero Network Security - Compañia Corero es la Primera

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA DIGITALIZACIÓN ESTÁ IMPACTANDO A TODAS LAS INDUSTRIAS_ La Industria Financiera, los Servicios de Salud, la Minería, el Gobierno, el Retail, entre otras,

Más detalles

Copyright 2016 Forcepoint. All rights reserved.

Copyright 2016 Forcepoint. All rights reserved. Copyright 2016 Forcepoint. All rights reserved. FORCEPOINT Riesgo y Amenaza Interna Diseñando Una Seguridad Holística del Negocio basado en las personas Pavel Orozco Oficina del CSO LATAM Marzo 2017 Copyright

Más detalles

Censys Cisco Cloud Web Security Censys-CWSec 2016

Censys Cisco Cloud Web Security Censys-CWSec 2016 Censys Cisco Cloud Web Security Censys-CWSec 2016 Objetivo Oferta de Valor Censys-CWSec Beneficios Qué son? Componentes de Censys-CWSec Diagrama del Servicio Censys-CWSec Reportes Especializaciones y certificaciones

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ TENDENCIAS EN LA INDUSTRIA FINANCIERA_ El sector financiero, al igual que otras industrias, está experimentando el impacto de la digitalización en

Más detalles

Network Administrator (160 Horas)

Network Administrator (160 Horas) DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características

Más detalles

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA

Security for Smart Cities. Lic. Marcelo E. Rey Sales Engineer SoLA Security for Smart Cities Lic. Marcelo E. Rey Sales Engineer SoLA mrey@sonicwall.com 2 En que pensamos cuando escuchamos Ciudades Inteligentes? Ciudades Inteligentes / cloud / / movilidad / / big data

Más detalles

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución MARIO DOS REIS mario.dosreis@gintelsolutions.com Referencias de clientes Es un fabricante internacional enfocado

Más detalles

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague

Más detalles

Red de mitigación de ataques

Red de mitigación de ataques Red de mitigación de ataques Arquitectura de seguridad integral para luchar contra nuevos ciberataques Informe COMPARTIR ESTE INFORME Índice Introducción... 3 Los ataques presentan un nivel de sofisticación

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net

La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net La Problematica de DDOS: Lo que importa no es el tamaño, es la complejidad. Federico Chaniz Channel Director fchaniz@arbor.net ATLAS: Inteligencia Global de Amenazas Active Threat Level Analysis System

Más detalles

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS. 2016 KASPERSKY SECURITY PARA PEQUEÑAS Y MEDIANAS EMPRESAS www.kaspersky.es 2 SEGURIDAD A VARIOS NIVELES PARA PEQUEÑAS Y MEDIANAS EMPRESAS Más del 30 % de las brechas de seguridad se producen en empresas

Más detalles

Corero Network Security First Line of Defense

Corero Network Security First Line of Defense Corero Network Security First Line of Defense Trabajando Proactivamente desde la Primera hasta la Ultima Línea de Defensa Segurinfo México 7 de Octubre de 2014 2 Acerca de Corero Network Security HQ en

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Capa Aplicación: DNS

Capa Aplicación: DNS Capa Aplicación: DNS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet. Jim Kurose,

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Descripción Técnica de Sucuri Descripción de Productos y Servicios

Descripción Técnica de Sucuri Descripción de Productos y Servicios Descripción Técnica de Sucuri Descripción de Productos y Servicios 1 ÍNDICE DESCRIPCIÓN TÉCNICA DE SUCURI Descripción de la Empresa 3 DESCRIPCIÓN DEL PRODUCTO/SERVICIO Plataforma de Monitoreo Plataforma

Más detalles

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia Construyendo Redes Inteligentes con Allot José Martinez Sales Manager Allot Iberia 1jmartinez@allot.com; November 16, 2012 692749021 Para empezar No se puede desatar un nudo sin saber cómo está hecho Aristóteles

Más detalles

PATROCINADORES GLOBALES

PATROCINADORES GLOBALES PATROCINADORES GLOBALES Transformando la Protección de la Información: Automatizada y Eficiente en Coste Iván Rodríguez Account Manager Dell EMC Data Protection Solutions PATROCINADORES GLOBALES Dónde

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

BVS Cloud Web Security

BVS Cloud Web Security Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cloud Web Security El servicio de seguridad desde la nube de BVS Las amenazas actuales están diseñadas para penetrar cualquier defensa. Los

Más detalles

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile Acelerando el valor de su negocio con la nube de Microsoft Título Bajada Christian Sfeir Director Nombre de speaker Tecnologías Cloud Microsoft Chile Tendencias en el espacio de trabajo Sentido

Más detalles

[Estado de Internet] de Akamai

[Estado de Internet] de Akamai [Estado Internet] Akamai Informe ejecutivo l primer trimestre 2016 [Estado Internet] / Informe ejecutivo l primer trimestre 2016 acerca l informe. Akamai es el principal proveedor res distribución contenido

Más detalles

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP Robo de Información: está preparado para evitarlo? Infosec 2015 - Santo Domingo Iván S. López STS (Encryption, DLP, Mail Security) FCNSP, VCP

Más detalles

Seguridad en Redes Tour Tecnológico ASL@N

Seguridad en Redes Tour Tecnológico ASL@N Seguridad en Redes Tour Tecnológico ASL@N José Miguel Rufo Presenter Name Departamento Presenter Title de Canal 9/21/2007 Agenda Tour Tecnológico Asl@n Trend Micro Presentación de la Compañía Visión global

Más detalles

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009

Fast Flux Service Networks. Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

SU NEGOCIO MERECE LA MEJOR PROTECCIÓN

SU NEGOCIO MERECE LA MEJOR PROTECCIÓN SU NEGOCIO MERECE LA MEJOR PROTECCIÓN Soluciones premiadas de seguridad cibernética y servicios para las empresas de hoy. Desarrollado por un pionero europeo en la seguridad y protección de datos. SOMOS

Más detalles

2015 Pivotal Software, Inc. All rights reserved.

2015 Pivotal Software, Inc. All rights reserved. 1 Powering Digital Transformation Pivotal enables enterprises to provide modern software-driven experiences for their customers and workforces. 2 Every Business is Becoming a Digital Business 3 EL SOFTWARE

Más detalles

McAfee Network Security Platform

McAfee Network Security Platform McAfee Network Security Platform El enfoque más inteligente para la seguridad en Internet McAfee Network Security Platform es una solución de seguridad excepcionalmente inteligente que detecta y bloquea

Más detalles

THOMSON REUTERS ENTERPRISE PLATFORM FOR EXCHANGES

THOMSON REUTERS ENTERPRISE PLATFORM FOR EXCHANGES THOMSON REUTERS ENTERPRISE PLATFORM FOR EXCHANGES Adolfo Espinosa, Finance & Risk Director North LatAm Eduardo Castañeda, Head of Solutions Services North LatAm Octubre 2015 Thomson Reuters - We believe

Más detalles

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L Proteger tu negocio Empresa moderna Microsoft experience day EMPOWERED by D I G I T A L Kenny Cuc Presales Mgr - Grupo Sega 8 de marzo, 2016 Mobile Workforce Big Data Cloud Computing Social Enterprise

Más detalles

McAfee Virtual Network Security Platform

McAfee Virtual Network Security Platform McAfee Virtual Network Security Platform Detección de amenazas completa para las redes en la nube McAfee Virtual Network Security Platform es una completa solución de prevención de intrusiones (IPS) y

Más detalles

Toda nuestra Experiencia a tu alcance

Toda nuestra Experiencia a tu alcance Informática y Administración de Clouds Privadas con Windows Server Curso de Administración de Clouds Privadas con Windows Server orientado a obtener la certificación oficial del fabricante Toda nuestra

Más detalles

IBM Cloud: Súbete a la Nube @ArturoGBB. 2013 IBM Corporation

IBM Cloud: Súbete a la Nube @ArturoGBB. 2013 IBM Corporation IBM Cloud: Súbete a la Nube @ArturoGBB Cómo cambió el mundo? Un planeta inteligente que ve y escucha todo, En donde la tecnología puede ser una herramienta de desarrollo Juguemos un poco Tecnología Podría

Más detalles

NetBackup PureDisk Protección de Entornos Remotos

NetBackup PureDisk Protección de Entornos Remotos NetBackup Protección de Entornos Remotos El paradigma de los entornos remotos? Las empresas actualmente protegen los datos de sus entornos remotos El 69% no esta satisfecho con sus actuales soluciones

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS

Fast Flux Service Networks. Plan de la Presentación. Un mensaje de phishing típico 7/31/2009. Anatomía de un mensaje de phishing DNS Fast Flux Service Networks Carlos Martínez-Cagnazzo LACNIC XII Ciudad de Panamá Mayo de 2009 Plan de la Presentación Anatomía de un mensaje de phishing DNS TTL, Round Robin Anatomía de un phishing Fast

Más detalles

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst

Best Practices for controlling Advanced Threats and their Persistence. Matthew Ancelin Cybersecurity Analyst Best Practices for controlling Advanced Threats and their Persistence Matthew Ancelin Cybersecurity Analyst Mejores prácticas para controlar las Amenazas Avanzadas y su Persistencia Matthew Ancelin Cybersecurity

Más detalles

Cisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016

Cisco Advanced Malware Protection. Jorge Hormigos Consulting Systems Engineer Diciembre 2016 Cisco Advanced Malware Protection Jorge Hormigos Consulting Systems Engineer Diciembre 2016 La realidad Las organizaciones están siendo atacadas y tienen malware 95% de grandes empresas objetivo de trafico

Más detalles

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK

DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK DESCUBRE LA HIPERCONVERGENCIA A GRAN ESCALA CON VCE VXRACK Javier Fernández de Benito VCE Senior varchitect EL MERCADO DE CI SE TRIPLICARÁ EN 4 AÑOS GASTO EN INFRAESTRUCTURA CONVERGENTE POR CATEGORÍAS

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Apoyo Al Desarrollo De Negocio y. Consultoría de Seguridad. Customer Driven Innovation

Apoyo Al Desarrollo De Negocio y. Consultoría de Seguridad. Customer Driven Innovation Customer Driven Innovation Apoyo Al Desarrollo De Negocio y Consultoría de Seguridad Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 COMENZAR A CONSTRUIR AL INTERIOR DE LOS

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Juniper SRX300 - Configuración UTM Sophos-AV 1/12

Juniper SRX300 - Configuración UTM Sophos-AV 1/12 Juniper SRX300 - Configuración UTM Sophos-AV 1/12 ==> Conceptos Teóricos Breves: UTM (Unified Threat Management) Gestión Unificada de Amenazas. UTM opera en la capa 7 del modelo OSI (Aplicación). (APSTREF).

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México

F5 Networks Agregando Inteligencia a la Red. Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 1 F5 Networks Agregando Inteligencia a la Red Patricio Dueñas Major Accounts Manager F5 Networks, Inc. México 2 Información General de F5 Líder en Application Delivery Networking Oficinas Corporativas

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes

Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Informe técnico Cinco pasos para la protección del Data Center: Las soluciones de seguridad tradicionales pueden no ser suficientes Descripción general Los administradores del Data Center se enfrentan

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Hora CDN replicación 4.4 Estructura CDN 4.5 ESI 4.6 Proveedores CDN Akamai 4.7 Efecto de la versión HTTP en CDNs Referencias

Hora CDN replicación 4.4 Estructura CDN 4.5 ESI 4.6 Proveedores CDN Akamai 4.7 Efecto de la versión HTTP en CDNs Referencias 1 Hora 1 1. Problemática de sistemas de información un servidor-un sitio 2. Mirrors 3. Proxy caches 4. Redes de distribución de contenidos (CDN) 4.1 CDN localización 4.2 CDN redirección Hora 2 4.3 CDN

Más detalles

IXP Puntos de Intercambio de Tráfico. Guillermo Cicileo

IXP Puntos de Intercambio de Tráfico. Guillermo Cicileo IXP Puntos de Intercambio de Tráfico Guillermo Cicileo Definiciones Tránsito Transmisión de tráfico a través de una red, regularmente por un costo Peering Intercambio de información de enrutamiento y tráfico

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Utilizar la Seguridad de la Nube para Hacer Frente a las Amenazas

Utilizar la Seguridad de la Nube para Hacer Frente a las Amenazas White Paper Utilizar la Seguridad de la Nube para Hacer Frente a las Amenazas Cómo Defender Su Perímetro de las Amenazas Actuales Índice de Contenidos RESUMEN EJECUTIVO... 1 DEFENDER SU PERÍMETRO... 1

Más detalles

Driving Customer Engagement. Digital Assistant for Enterprise Social Networks

Driving Customer Engagement. Digital Assistant for Enterprise Social Networks Driving Customer Engagement Digital Assistant for Enterprise Social Networks Agenda 1 Vocalia Technologies 2 Carmen. Digital Assistant in the cloud 3 Added value 4 Added value II 5 Technology 6 Projects

Más detalles

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM Agenda Whoami La nube y la virtualización Ataques Debilidades intrínsecas APT Memory

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

Marzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio

Marzo 2011. Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio Telefónica: Seguridad en las Comunicaciones Marzo 2011 Telefónica España Grandes Clientes Juan Miguel Velasco Gerente de Desarrollo de Negocio 0 Índice 1. QUÉ HAY EN LA RED? 2. Objetivos y Retos de Telefónica

Más detalles

Protección Total de Sitios Web

Protección Total de Sitios Web Protección Total de Sitios Web Tradicionalmente los dueños de sitios web han protegido su seguridad con altas inversiones en ethical hacking, aseguramientos y tecnologías de protección. Ahora Evolucionamos.

Más detalles

Windows Server 2012. Optimizando IT para tu nube. Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi

Windows Server 2012. Optimizando IT para tu nube. Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi Windows Server 2012 Optimizando IT para tu nube Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi 1 Nothing from Microsoft, and I mean literally nothing has ever been this ambitious.

Más detalles

Threat Intelligence. Tips desde la trinchera Víctor Gómez

Threat Intelligence. Tips desde la trinchera Víctor Gómez Threat Intelligence Tips desde la trinchera Víctor Gómez / @bytevic De que va está charla? Inteligencia: information that has been analyzed and refined so that it is useful to policymakers in making decisions

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Administering System Center 2012 Configuration Manager (Exam ) * (

Administering System Center 2012 Configuration Manager (Exam )  * ( Administering System Center 2012 Configuration Manager (Exam 70-243) Índice 01 Datos generales del curso 02 Objetivos 03 Contenidos 04 Más información e inscripciones 2 Datos generales Datos Título Actuación

Más detalles

BAGGIERI, Ariel Business Development Manager, NextVision

BAGGIERI, Ariel Business Development Manager, NextVision Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de

Más detalles

Nuevo de marco de seguridad

Nuevo de marco de seguridad Nuevo de marco de seguridad 7 etapas de amenazas actuales TRITON STOPS MORE THREATS. WE CAN PROVE IT. 2013 Websense, Inc. Page 1 TI está evolucionando Ayer Mañana Usuarios Internet Aplicaciones People

Más detalles

SAS EVENT STREAM PROCESSING

SAS EVENT STREAM PROCESSING SAS FORUM ARGENTINA 2015 5 DE MAYO SAS EVENT STREAM PROCESSING Sergio Uassouf Líder de Práctica de Gestión de Información e Infraestructura STREAMING ANALYTICS ANALYTICS AND INSIGHTS ON STREAMING DATA

Más detalles

SOLUCIONES DE RENDIMIENTO MÓVIL

SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL SOLUCIONES DE RENDIMIENTO MÓVIL En un mundo en el que los usuarios están siempre conectados, las experiencias móviles deben responder a altas expectativas. Todas las experiencias

Más detalles

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008

Nuevas Amenazas: Fast Flux Service Networks. Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Nuevas Amenazas: Fast Flux Service Networks Carlos Marcelo Martínez FIRST TC Montevideo, Uruguay Noviembre de 2008 Plan de la Presentación Amenazas en el Web (Brevísima) Introducción al DNS (Brevísima)

Más detalles

DNS Security: Amenazas y Prácticas

DNS Security: Amenazas y Prácticas 1 2013 Infoblox Inc. All Rights Reserved. 1 2013 Infoblox Inc. All Rights Reserved. DNS Security: Amenazas y Prácticas Francisco J. Irala firala@infoblox.com Ingeniero de sistemas para Iberia Agenda Ataques

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Es tiempo de Mover la Seguridad del Correo a la Nube?

Es tiempo de Mover la Seguridad del Correo a la Nube? Es tiempo de Mover la Seguridad del Correo a la Nube? Rogelio Salazar, CISSP Senior Solution SE Es tiempo de Mover la Seguridad del Correo a la Nube? 1 Agenda 1 Panorama de Amenazas 2 Hacia donde van?

Más detalles

CATÁLOGO DE SEGURIDAD ABOX

CATÁLOGO DE SEGURIDAD ABOX >> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección

Más detalles

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009

La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Telefónica Empresas Seguridad Febrero 2009 La Gestión Segura de la Información Y la Protección de los Datos Data Loss Prevention (DLP) Seguridad Febrero 2009 Evolución de las Amenazas 2 Identidad (Usuarios) Phishing Troyanos Spyware Gusanos Scam

Más detalles

Tableau. straightforward clearthinking tailoredoutcomes

Tableau. straightforward clearthinking tailoredoutcomes 2017 straightforward clearthinking tailoredoutcomes Índice 1. Qué es Tableau? 2. Por qué se recomienda? 3. Productos Tableau 4. Conexiones en Tableau 5. Tableau en el mercado 6. Capacidades Índice 1. Qué

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión

ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD. Título de la sesión ATAQUES DIRIGIDOS Y CIBER FRAUDE DE LA FICCION A LA REALIDAD Título de la sesión Presentada por: Andres P Giarletta Sr. Systems Engineer Manager Agenda De la ficción a la realidad Nuevos desafíos en seguridad

Más detalles

Oportunidad para CIOs en Retail: Mayor flexibilidad en la nube con Openbravo Openbravo Inc. Todos los derechos reservados.

Oportunidad para CIOs en Retail: Mayor flexibilidad en la nube con Openbravo Openbravo Inc. Todos los derechos reservados. Oportunidad para CIOs en Retail: Mayor flexibilidad en la nube con Openbravo Ponentes de hoy Geoff Nairn Enterprise Solutions Specialist Openbravo Xavier Places Product Marketing Director Openbravo Aumentar

Más detalles

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels

Protección contra ataques internos Malware APT & RAT. Miguel Llerena Director, Alliances & Channels Protección contra ataques internos Malware APT & RAT Miguel Llerena Director, Alliances & Channels Quien es PFU?, a FUJITSU Company PFU Systems, a Fujitsu company, con base en Sunnyvale, California, USA

Más detalles