Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC"

Transcripción

1 Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública

2 EMC: El líder en Protección de la Información La Protección conlleva disponibilidad y seguridad app app app information infrastructure app store protect optimize leverage Protección contra pérdidas Alta Disponibilidad Backup y Recuperación Continuidad de Negocio Protección contra uso no autorizado Seguridad de la Información

3 La Información no esta convenientemente Asegurada Aún a pesar de grandes inversiones en tecnologías y servicios de seguridad menos de una de cada 18% cinco empresas sienten que 82% todos sus datos están adecuadamente protegidos. Source: Enterprise Strategy Group March 2006 Confidencialidad e Integridad Miedo a la pérdida de datos/ ataques a la privacidad/fraude Protección de los datos sensibles de acceso y uso no autorizado Miedo a la falta de cumplimientode normas Cumplimiento con normas internas o externas de protección de datos Implicaciones Financieras Implicaciones Legales

4 En Respuesta, la Seguridad de la Información está Evolucionando Seguridad centrada en el Perímetro Objetivos: Construir y proteger los perímetros Seguridad centrada en la Información Gestionar y proteger la Información y las transacciones Herramientas: Firewalls, IDS / IPS, antimalware, Gestión de accesos e identidades, Cifrado de Datos, Gestión de Derechos, Protección de Transacciones,

5 El proceso de la Seguridad centrada en la Información 1 Entender los riesgos de la gestión de la información en la Administración Pública para establecer Políticas y Prioridades Personas Infraestructuras Datos 2 Implantar las Políticas mediante Procesos y Tecnología Auditar el Entorno para Asegurar el Cumplimiento de las Políticas De Seguridad Regulatorias De Funcionamiento

6 Seguridad centrada en la Información 1 Evaluar Riesgos Servicios Profesionales de Seguridad Evaluar la seguridad de la información para establecer riesgos y prioridades Plantear Programas de Seguridad centrados en la Información 2 Asegurar Identidades y Accesos Soluciones de Gestión de Accesos e Identidades Asegurar la identidad y controlar los accesos a la información 3 Asegurar Infraestructura Asegurar la Infraestructura de Información Construir infraestructuras inherentemente seguras mediante una plataforma común e integrada de seguridad 4 Asegurar Datos Soluciones de Protección de Datos Proteger la información sensible y las transacciones 5 Asegurar Cumplimiento de Políticas Soluciones de Gestión Integrada de Seguridad Recoger, correlar y analizar la información de seguridad en tiempo real y a posteriori

7 1. Evaluar Riesgos Objetivos Identificar componentes críticos en la infraestructura Comprender la actual situación de seguridad Desarrollar Políticas de Seguridad centradas en la información Soluciones de Descubrimiento Servicios de Evaluación EMC Infoscape, Smarts ADM. Servicio de Evaluación de la Seguridad de la Infraestructura Servicios de Planificación Estratégica Servicio de Clasificación de Datos Servicios de estrategia de Autenticación Servicios de Protección de Datos y Compliance Regulatorio

8 2. Asegurar Identidades y Accesos Objetivos Asegurar que un sujeto dado (persona) es que (o quien) dice que es Permitir a los usuarios autorizados el acceso a los recursos, aplicaciones y datos; evitando el acceso no autorizado Autenticación Fuerte RSA SecurID, Soluciones RSA Digital Certificate Plataforma RSA Adaptive Authentication Gestión de Accesos RSA Sign-On Manager, RSA Access Manager, RSA Federated Identity Manager,

9 3. Asegurar la Infraestructura de la Información Objetivos Integración absoluta con las actuales infraestructuras de seguridad de la Administración Cumplimiento de las políticas de seguridad de la Administración Productos inherentemente seguros EMC hardware y software Soporte Remoto seguro Soporte Remoto que incluye comunicaciones cifradas, autenticación fuerte y auditoría completa Plataforma de Seguridad Común Estándares y políticas, basadas en tecnología RSA, incorporadas a los productos EMC

10 4. Asegurar los Datos Objetivos Proteger los datos y las transacciones contra pérdidas, fraude o uso no autorizado Forzar la protección dentro y fuera de la Administración Cifrado de Datos RSA BSAFE toolkits, RSA Data Security Manager, Gestión de Claves RSA Key Manager Gestión de Derechos. Information Rights Management (Authentica) Borrado de Datos Servicio Certificado de Borrado de Datos

11 5. Asegurar el Cumplimiento de Políticas Objetivos Crear una plataforma que transforme datos dispersos en información de seguridad y de que cumpla los requisitos legales Network Intelligence Appliances: Gestión de LOGs Recogerr y proteger todos los datos desde cualquier dispositivo IP, sin filtrado ni uso de agentes Operaciones de Seguridad Monitorizar y correlar eventos de seguridad, realizando alertas de tiempo real y análisis forense detallado Operaciones de Compliance Análisis de datos y generación de informes de Compliance SOX, HIPAA, PCI, FISMA, GLBA,

12 RSA, La División de Seguridad de EMC Capacidades para ofrecer Seguridad centrada en la Información: Evaluar de riesgos Asegurar Identidades y Accesos Asegurar la Infraestructura Asegurar los Datos y las Transacciones Asegurar el Cumplimiento de Normativas Legales

13

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN

DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy Acceso Universal a la Información Josep Verdura Account Manager IBERIA EAEST EMC Content Mgmt, Archiving & Information Protection

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Preservar y Gestionar la Confidencialidad más allá de la Organización

Preservar y Gestionar la Confidencialidad más allá de la Organización Preservar y Gestionar la Confidencialidad más allá de la Organización José María Sotomayor Systems Engineer Content Management and Archiving (CMA) Iberia EMC Computer Systems Spain 1 Confidencialidad:

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

Gestionando y asegurando tu infraestructura Cloud

Gestionando y asegurando tu infraestructura Cloud Gestionando y asegurando tu infraestructura Cloud Desplegando IT como servicio de confianza Claudio Pajuelo Senior Technology consultant 41 Iniciativas Actuales en las Organizaciones de Cloud Computing

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Soluciones de RSA para la firma y factura electrónica

Soluciones de RSA para la firma y factura electrónica Soluciones de RSA para la firma y factura electrónica SOCINFO - Firma y Factura Electrónica II Javier Jarava, Sr. System Engineer RSA Madrid, 18 Sep. 2007 RSA, La División de Seguridad de EMC EMC Una de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers

Seguridad y Cloud Computing. Marcos Cotrina Daguerre Director de Modernización de Data Centers Seguridad y Cloud Computing Marcos Cotrina Daguerre Director de Modernización de Data Centers Cloud Computing no es más que la continuidad de la Transformación del Centro de Datos Centro de Datos Tradicional

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11

Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Soluciones para la Gestión Corporativa del Esquema Nacional de Seguridad Taller T11 Manuel Lorenzo, CISSP, ITIL, RSA CSE Solution Principal para Iberia, Sudáfrica y CEA RSA, The Security Division of EMC

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

EMC en 2007: Facilitando la gestión integral de la información Añadiendo valor a la información

EMC en 2007: Facilitando la gestión integral de la información Añadiendo valor a la información EMC en 2007: Facilitando la gestión integral de la información Añadiendo valor a la información Javier Bustillo Director Comercial Administración Pública 31 de Enero, 2007 1 Retos y Desafíos relativos

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Seguridad de la Información. La experiencia del Principado de Asturias

Seguridad de la Información. La experiencia del Principado de Asturias Seguridad de la Información La experiencia del Principado de Asturias I. Presentación II. El Area de Seguridad III. Primer Paso IV. Políticas de Seguridad V. Gestión de Identidades VI. Indicadores de Seguridad

Más detalles

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento

3. Acceso granular a su información. 4. Información no estructurada. 5. Privilegios de accesos granulares. 6. Almacenamiento de conocimiento ÍNDICE 1. Introducción 2. Análisis Forense 3. Acceso granular a su información 4. Información no estructurada 5. Privilegios de accesos granulares 6. Almacenamiento de conocimiento 7. Patrones de comportamiento

Más detalles

GUÍA TIC DE CASTILLA Y LEÓN EDITA: Consejo Regional de Cámaras Oficiales de Comercio e Industria de Castilla y León DISEÑA: www.las2am.es IMPRIME: Gráficas Lafalpoo DEPÓSITO LEGAL: VA-891/10 4.2.3 SEGURIDAD

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT

M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT M Á S T E R I N T E R N A C I O N A L S I S T E M A S Y COMUNICACIONES MICROSOFT CARGA LECTIVA: 1.400 HORAS Formación técnica y Certificación: 400 h. El alumno realiza la formación técnica utilizando las

Más detalles

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental

Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Día 22, Almacenamiento seguro Alta Seguridad para entornos de almacenamiento departamental Manuel Arrevola Director General Comercial Zitralia 22-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Informe breve sobre la solución de RSA

Informe breve sobre la solución de RSA Autenticación de dos factores RSA SecurID Actualmente, vivimos en una era en la que los datos constituyen el elemento vital de una empresa. Los riesgos de seguridad son más urgentes que en el pasado, ya

Más detalles

Potenciando Internet

Potenciando Internet 1 Potenciando Internet Pablo D. Sisca psisca@cybsec.com Seminario Tendencias de la Tecnología en Seguridad Informática 12 de Septiembre de 2002 Buenos Aires - ARGENTINA 2 Potenciando Internet Temario -

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos

decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos decir que GCP Global es una empresa que vende seguridad IT, sería como decir que Miguel Ángel pintaba techos Integrated Risk Management Software Platform Qué es Security Advisor? Plataforma integrada de

Más detalles

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad

Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Reduciendo Gastos y Aumentando la efectividad con Soluciones de Seguridad Vicente Gozalbo Moragrega IBM Tivoli Security Leader Spain IBM Software Optimizing the World s Infrastructure [27/05/2010 Lisboa]

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas:

Neovalia engloba un amplio abanico de soluciones líderes, innovadoras, probadas y que interoperan entre sí. Hemos divido estas soluciones en 3 áreas: Neovalia es la marca de valor añadido de GTI, cuya finalidad es proporcionar al canal una cartera de soluciones competitivas, que le ayuden a abordar cualquier tipo de proyecto con las máximas garantías.

Más detalles

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Objetivo Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue Retos asociados con la validación de cumplimiento de

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Evolución del Área de Seguridad Informática

Evolución del Área de Seguridad Informática Evolución del Área de Seguridad Informática Buenos Aires, 12 de Septiembre 2012 septiembre de 2012 Cencosud Algunos números de referencia Grupo del Retail con presencia en cinco países en Latinoamérica:

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Impacto del ENS: Propuesta Oracle

Impacto del ENS: Propuesta Oracle Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de

Más detalles

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos

Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Factores en el mercado de seguridad TI en la protección de la información y los accesos remotos Manuel Arrevola Director General Comercial Zitralia 21-11-2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

EMC Information Intelligence Group Accelerating Your Business Processes

EMC Information Intelligence Group Accelerating Your Business Processes EMC Information Intelligence Group Accelerating Your Business Processes Agustín Gómez IIG Sales 1 Agenda EMC Hoy EMC en Servicios Financeros Casos de Ejemplo 2 EMC de un vistazo Quienes somos: EMC es la

Más detalles

Cloud Email Encryption & DLP

Cloud Email Encryption & DLP Cloud Email Encryption & DLP 1. Introducción La problemática de Data Loss Prevention (DLP) cobra cada vez más importancia para las organizaciones dado el creciente número de incidentes sobre este tema.

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Cumplimiento de Normativas: Una realidad para las TI

Cumplimiento de Normativas: Una realidad para las TI Cumplimiento de Normativas: Una realidad para las TI Juan Miguel Haddad Principal System Engineer El Escenario Actual Fenómeno de moda? Asistencia Sanitaria HIPAA* Sector Público FISMA (US) NIST 800-53

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Ingenia: Seguridad 360º

Ingenia: Seguridad 360º Ingenia: Seguridad 360º Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación Facturación por sectores La seguridad de la información: Un requisito de nuestros

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Copyright 2010 EMC Corporation. All rights reserved.

Copyright 2010 EMC Corporation. All rights reserved. Copyright 2010 EMC Corporation. All rights reserved. 1 NUEVAS TENDENCIAS EN EL FRAUDE RSA, la División de Seguridad de EMC The Dark Cloud Puntos de infección de Malware Dark Cloud Redes de Botnets Nodrizas

Más detalles

La suite QualysGuard Security and Compliance incluye:

La suite QualysGuard Security and Compliance incluye: Seguridad + Cumplimiento con Normas A Tiempo Dentro del Presupuesto Bajo Demanda Seguridad y cumplimiento con normas entregados como un servicio Para las empresas de la actualidad es esencial la administración

Más detalles

EMC en 2.007: Facilitando la gestión integral de la información Añadiendo valor a la información

EMC en 2.007: Facilitando la gestión integral de la información Añadiendo valor a la información EMC en 2.007: Facilitando la gestión integral de la información Añadiendo valor a la información Javier Bustillo Director Comercial Administración Pública 15 de marzo, 2007 1 Retos y Desafíos relativos

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

RSA Authentication. Análisis de la solución

RSA Authentication. Análisis de la solución RSA Authentication Manager ExpreSS Análisis de la solución A pesar de que los riesgos asociados a la autenticación basada exclusivamente en contraseñas no son nada nuevos, el 44% de las empresas sigue

Más detalles

La Fuga de Información - La amenaza y sus contramedidas. Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com

La Fuga de Información - La amenaza y sus contramedidas. Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com La Fuga de Información - La amenaza y sus contramedidas Conferencista: Oscar E. Ruiz B. Internet Solutions oeruiz@gmail.com Agenda Incidentes de seguridad e investigación forense digital Tecnología Casos

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes

Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes 01/04/2013 Ingelan Control de Cambios y Audit Trail Rastreo de eventos críticos y cambios relevantes No es suficiente con cumplir la normativa GMP. Para que sea eficaz, debe ser creíble La normativa obliga

Más detalles

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell. Gestión y Monitorización de Logs Sentinel Jacinto Grijalba González Security Solutions Technology Sales Specialist jgrijalba@novell.com NetIQ Security Solutions NetIQ Sentinel CISO Log Management Informes

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

La historia de Imperva

La historia de Imperva La historia de Imperva La misión de Imperva es sencilla: Proteger la información que impulsa a las empresas de nuestros clientes Para lograr eso, Imperva es la empresa líder en la creación de una nueva

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013

TRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013 TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, administre e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y administrar los datos se ha intensificado

Más detalles

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 es una plataforma de gestión de redes basada en Windows avanzada y segura que permite a los administradores configurar, actualizar, supervisar y solucionar

Más detalles

2008 EMC Protección y retención de la información

2008 EMC Protección y retención de la información 2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de

Más detalles

Acelerando los procesos del Negocio: Gestión de Casos

Acelerando los procesos del Negocio: Gestión de Casos Acelerando los procesos del Negocio: Gestión de Casos Arturo Ramírez Information Intelligence Group EMC América Latina 1 Agenda EMC Procesos del Negocio Case Management mejorando los procesos Estrategias

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT

Protección de Datos. Ing. Karina Astudillo B. Gerente de IT Protección de Datos Ing. Karina Astudillo B. Gerente de IT 1 Agenda El porqué de la importancia de implementar protección de datos Panorama de seguridad informática mundial Casos relevantes en Ecuador

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 024-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de filtro de

Más detalles

Seguridad Basada en Open Source. Andres Ricardo Almanza Junco andres.almanza@ubiquando.com.co

Seguridad Basada en Open Source. Andres Ricardo Almanza Junco andres.almanza@ubiquando.com.co XXIV SALÓN DE INFORM ÁTICA Seguridad Basada en Open Source La seguridad no depende en ninguna medida de la capacidad de sus dispositivos ni productos. Mas depende de sus politicas y planes. Andres Ricardo

Más detalles

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h

CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h PROGRAMA FORMATIVO CÓDIGO: G52332 CURSO: SEGURIDAD INFORMATICA NIVEL MEDIO-AVANZADO Modalidad: Distancia Duración: 150 h Objetivos: Los contenidos incluidos en este curso abarcan los conceptos básicos

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles