Proyectos /04/15 12:29 PM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyectos 2015 06/04/15 12:29 PM"

Transcripción

1 Proyectos 2015 Contenido 1. Seguridad y Big Data Seguridad en IPv Seguridad Física Seguridad en la nube (Cloud Computing) Ethical Hacking Plan de contingencia y gestión de incidentes Computer Forensics Auditoría de Sistemas Firewalls y Sistemas de Detección/prevención de Intrusos en la Red Seguridad en redes inalámbricas: Wireless-LANs y VPN Seguridad en Virtualización Seguridad en dispositivos móviles y celulares Biometrics Seguridad en E-business BYOD: Bring your own device Seguridad en Internet de las Cosas (IoT) Seguridad y Big Data Categoría: Security Management Big data, el siguiente paso en la analítica de datos 0evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ Top 10 big data Security and Privacy Challenges Trust me: Big data is a huge security risk The big data security analytics era is here How to tackle big data from a security point of view Buying Guide: Big Data Apps for Security Big Data Analytics for Security Intelligence https://downloads.cloudsecurityalliance.org/initiatives/bdwg/big_data_analytics_for_security_intelligence.pdf How Big Data is changing the security analytics landscape Big security for big data https://ssl.www8.hp.com/ww/en/secure/pdf/4aa4-4051enw.pdf Challenges and Opportunities with Big Data Big Data Security Challenges Security and governance key concerns as big data becomes mainstream uk/news/ /security-and-governance-key-concerns-as-big-data-becomes-mainstream Big Data security, privacy concerns remain unanswered Big Data: Bigger Security Risks? Big Data Ecosystem Reference Architecture Security Considerations with Big Data Securing bigdata Isaca Offers 8 Steps For Wrangling Big Data g_big_data 1

2 2. Seguridad en IPv6 Categoría: platform Security Qué es IPv6? IPV6 para todos Biggest risks in IPv6 security today Security Features in IPv6 https://www.sans.org/reading-room/whitepapers/protocols/security-features-ipv IPv6 Security Fallacies Why IPv6 Matters for Your Security IPv6 Security Overview: a Small View of the Future IPv6 First-Hop Security Concerns IPv6 Security - An Overview https://labs.ripe.net/members/johannes_weber/ipv6-security-an-overview IPv6 Security A 5 Intro to IPv6 Security Address IPv6 security before your time runs out IPv6 tutorial: Understanding IPv6 security issues, threats, defenses IPv6 security issues: Fixing implementation problems Implicaciones de seguridad en la implantación de IPv6 IPv6 Security Overview: a Small View of the Future Holding IPv6 Neighbor Discovery to a Higher Standard of Security https://community.infoblox.com/blogs/2015/02/10/holding-ipv6-neighbor-discovery-higher-standard-security The Persistent Problem of State in IPv6 (Security) Security Issues in Next Generation IP and Migration Networks n_networks._iosr_journal_of_computer_engineering_17_1_13-18 Transitioning to IPv6? Here s how to beat the security risks 3. Seguridad Física Categoría: Physical Security Seguridad Fisica COMO Auditoría de la Seguridad Física PuKiTZvmFcSftgfL09CCAw&usg=AFQjCNHRRkmFBWNuZ20278BmNPomcRh_oQ Seguridad Física Seguridad Física en Centros de Cómputo Commonly used terms: PSIM COP Command & Control SCADA Physical Security Information Management Physical Security Information Management Physical Security Information Management (PSIM): 7 Companies Cómo debe ser la seguridad física de los Centros de Procesos de Datos (CPD,s) 2

3 Physical Security at Microsoft osoft.com%2fdownload%2f5%2ff%2fe%2f5fec361d-fef5-447e-acc b4c2f%2fphysicalsecuritytwp.doc&ei=mumitzcrc_cx0qg66z2zbq&usg=afqjcne7zrlyvy1bke5o a_iwrjq5sc-o_a Physical Security The Four Layers of Data Center Physical Security for a Comprehensive and Integrated Approach EN-US.pdf NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTO Norma TIA Seguridad en la nube (Cloud Computing) Categoría: Platform Security Cloud Computing Guía para la seguridad Cloud Computing Guía para empresas: seguridad y privacidad del cloud computing Las amenazas de seguridad en la nube (cloud computing) How IT Is Driving Business Innovation with Private Cloud Five Steps to Effective Cloud Planning =web&cd=1&cad=rja&ved=0ccgqfjaa&url=http%3a%2f%2fwww.frox.com%2fdownload.php%3ffile_id%3d 217%26download%3Dtrue&ei=1M8_UdqvA5C70AGA1IHQCg&usg=AFQjCNFwsM47NzjOBjbaYU_0PA1mKlHAL A&bvm=bv ,d.eWU Seven Steps to Effective Public Cloud Serviceshttp://www.crn.com/blogs-op-ed/channel-voices/ /cloudconnection-seven-steps-to-effective-public-cloud-services.htm Seguridad en entornos 'Cloud': Evolución sí, revolución no Seguridad en Cloud Computing La inseguridad en el Cloud Computing, mito o realidad? historicas/1659-la-inseguridad-en-el-cloud-computing-imito-o-realidad.html Guía para la seguridad en áreas críticas de atención en Cloud Computing https://www.ismsforum.es/img/a25/na235_guia_csa_para_la_seguridad_en_areas_criticas_de_aten CION_EN_CLOUD_COMPUTING_V2.pdf Riesgos y amenazas en Cloud Computing mputing.pdf Above the Clouds: A Berkeley View of Cloud Computing Cloud Computing Security Considerations SaaS, PaaS, and IaaS: A security checklist for cloud models Clear Metrics for Cloud Security? Yes, Seriously Hybrid cloud computing security: Real life tales Guía de Seguridad de Cloud Computing https://www.ismsforum.es/ficheros/descargas/guia-csa pdf Use cases for self-managed cloud data security in the enterprise %20on%20analyzing%20the%20Snowden/NSA%20documents_sshea&track=NL-1820&ad=

4 Mitigar las TI en las sombras requiere más que solo herramientas de seguridad a%20evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ Best practices for cloud computing adoption 2014: the state of the modern cloud Understanding the risks and returns of enterprise cloud computing 5. Ethical Hacking Categoría: Security Management Footprinting and Reconnaissance https://securitcrs.wordpress.com/hacking/footprinting-reconnaissance/ Passive Reconnaissance Ethical Hacking and Risk Assessment ftp://ftp.eng.auburn.edu/pub/avk0002/be%20data/papers/ethical%20hacking/detail%20hack.pdf Information Security and Ethical Hacking 3.1 (Window) Ethical Hacking: Teaching Students to Hack Ethical Hacking Techniques Hacking the hacker: How a consultant shut down a malicious user Ethical hacking students guide Security, Trust and Risk Why Ethical Hacking? ETHICAL HACKING MODULO I -MÉTODOS AVANZADOS DE HACKING Y PROTECCIÓN Red Teaming: The Art of Ethical Hacking Ethical hacking: Test de intrusión. Principales metodologías Introduction to Ethical Hacking and Network Defense The codes of Ethical Hacking 19 Extensions to Turn Google Chrome into Penetration Testing tool extensions-to-turn-google-chrome-into-penetration-testing-tool/ Hands-On Ethical Hacking and Network Defense rce=bl&ots=u6kumi81ux&sig=vopomrpnlxgwkhhea4dwfymm2fe&hl=es&sa=x&ei=2cjru_deecg_0agbvigqdg& ved=0cfsq6aewbg#v=onepage&q=ethical%20hacking%20in%20a%20nutshell&f=false 15 Penetration Testing Tools-Open Source Ethical Hacking Tools Plan de contingencia y gestión de incidentes Categoría: Security Management 4

5 Qué es? Para qué? Cómo es? Selecting the "Right" Business Continuity Planning Recovery Strategy Strategy.aspx Business Continuity Management Standards A Side-by-side Comparison Standards-A-Side-by-side-Comparison.aspx Auditing Your Disaster Recovery Plan:A Closer Look At High Tech Crime Will This Be Your Most Likely Disaster in the 21st Century? Continuity in a Virtual World Business Continuity and Resumption Planning (BCRP ) Business Resumption Planning: A Progressive Approach Business Continuity Plan Testing: Considerations and Best Practices Planning.aspx Business Continuity in Distributed Environments: Respuesta ante incidentes: The Politics of Recovery Testing Disaster Recovery Plan Ten steps to a great business continuity exercise Business Continuity Plan 3B5A827D84E6EDBE/showMeta/0/ Business Impact Analysis Testing & Maintenance Contingency Planning Guide for Information Technology Systems Sample Plans, Outlines and other Plan writing resources Best Practices for Business Continuity and Crisis Communications ISO Standardization-standard Tips for effectively using ISO ISO/IEC 27031:2011 PREPARING FOR CONTINGENCIES AND DISASTERS Gestión de incidentes como parte de ITIL CSIRT Management Incident Management Capability Metrics Establishing and supporting Computer Emergency Response Teams (CERTs) for Internet security 5

6 BEST-PRACTICE RECOMMENDATIONS: IT INCIDENT MANAGEMENT https://www.enisa.europa.eu/act/cert/support/incident-management/files/good-practice-guide-for-incidentmanagement/at_download/fullreport Computer Security Incident Handling ISO/IEC 27035:2011 Information technology Security techniques Information security incident management 7. Computer Forensics Categoría: Security Management Computer forensics Computer Forensics Basics: Frequently Asked Questions Forensic Computer Analysis: An Introduction An Explanation of Computer Forensics Open Source Forensic Tools Windows-based Tools Unix-based Tools Ejemplo de producto: encase Forensic Forensic Discovery Open Source Computer Forensics Manual Siete pasos para un análisis informático Ten Steps to Successful Computer-Based Discovery A Guide To Electronic Evidence Discovery & Its Importance Top Ten Things to Do When Collecting Electronic Evidence Expert s Role in Computer Based Discovery Essentials of Computer Discovery Open Source Digital Forensics Tools Manual Básico de Cateo y Aseguramiento de Evidencia Digital A las puertas de una Nueva Especialización: La Informática Forense Evidencia digital Computación forense Buenas prácticas en la administración de la evidencia digital Performing a Forensic Investigation https://www.issa.org/downloads/performing_a_forensic_investigation.pdf Electronic Evidence and Search & Seizure "Prosecuting Computer Crimes" Manual Forensically Sound Examination of a Macintosh (Part 1, 2) ucts_id=134 ucts_id=150 e-discovery File Carving Investigating the Crime Scene, Part 1: A Brief Introduction to Computer Forensics and Autopsy Forensic Tools https://www.digitalintelligence.com/forensichardware.php https://www.h11dfs.com/products/products/forensic-hardware/ Guidelines on Mobile Device Forensics Solid State Disks Forensics 6

7 8. Auditoría de Sistemas Categoría: Security Audit, Compliance and Standards Historia de la auditoria Auditoria de Sistemas Auditoria de Sistemas FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMACION Auditoría informática Conceptos de la Auditoría de Sistemas MANUAL DE AUDITORIA DE SISTEMAS La Auditoria informatica dentro de las etapas de Análisis de Sistemas Administrativos IS Auditing Guidelines Assurance-Guidelines.aspx Standards for Information Systems Auditing Strengthen IT Auditing with COBIT Continuous Auditing: Implications For Assurance, Monitoring, & Risk Assessment Information Systems Audit: The Basics Does the SAS 70 Audit Meet the Requirements of FISMA and NIST? Norma ISO ISO/IEC Controles de seguridad de información ISO/IEC guía para auditar Metodologaía Cobit 9. Firewalls y Sistemas de Detección/prevención de Intrusos en la Red Categoría: Network Security Firewalls Firewalls FAQ Network Security Using Linux/Unix Firewall Firewall Q&A Firewalls Application Firewalls i= &ksc= firewall software The Best Free Firewalls 10 things your next firewall must do Getting the most out of your next-generation firewall Web application firewalls: laying the myths to rest Evaluating network firewalls 7

8 Testing Application Identification Features of Firewalls What is a next-generation firewall? How Traditional Firewalls Fail Today s Networks And Why Next-Generation Firewalls Will Prevail UTM vs. NGFW: Comparing unified threat management, next-gen firewalls Network- vs. Host-based Intrusion Detection Autopsia de una intrusión con éxito Tarros de miel y redes trampa Intrusión Prevention Systems vs Firewalls Do you need an IDS or IPS, or both? Magic Quadrant for Intrusion Prevention Systems 10. Seguridad en redes inalámbricas: Wireless-LANs y VPN Categoría: Network Security WPA2 Security: Choosing the Right WLAN Authentication Method for Homes and Enterprises Seguridad en redes inalámbricas Wireless LAN: Redes inalámbricas Redes inalámbricas Establishing Wireless Robust Security Networks: A Guide to IEEE i Security for Wide Area Wireless Networks 10 ways to prepare for a wireless rollout Build a secure and reliable Wireless LAN Secure your wireless LAN with these tools and techniques Mitos sobre las redes inalámbricas &~page=2&~tab=2 Wireless LAN Risks and Vulnerabilities Securing Wireless LANs with Certificate Services Ventajas del Protocolo de Autenticación Extensible Protegido (Protected Extensible Authentication Protocol, PEAP) Hacking Techniques in Wireless Networks Wireless Security: Past, Present and Future Mobile Security: Is Anyone Listening? Wireless Security: Does It Still Matter? 8

9 Could Hackers Derail Wireless LANs? nts/_static_files/new_mss_enterprisemobsec_0210-web.pdf Wireless LAN Security: What Hackers Know That You Don t Security Tip (ST05-003) Securing Wireless Networks Is there a difference between Wi-Fi and WiMax? Detection and Fortification Analysis of WiMAX Network: with Misbehavior Node Attack VPN Tutorial - An introduction to VPN software, VPN hardware and protocol solutions Redes privadas virtuales Understanding Virtual Private Networking How Virtual Private Networks Work VPN Protocols Networking 101: Understanding Tunneling Tunneling Into the Internet: Understanding VPN's Servicio de red privada virtual (VPN) Comparing MPLS-Based VPNs, IPSec-Based VPNs, and a Combined Approach From Cisco Systems Security & Savings with Virtual Private Networks A history of VPN: Disadvantages of early virtual private networks Sality: Story of a Peer-to-Peer Viral Network (.pdf) ork.pdf 11. Seguridad en Virtualización Categoría: Platform Security Virtualización para Dummies Virtualización para Dummies (y2) Seguridad en la virtualización. Mitos y leyendas L2dhaW5pbmctY29udHJvbC1vZi15b3VyLXZpcnR1YWwtZW52aXJvbm1lbnQucGRm alse McAfee Total Protection for Virtualization Bloqueo de herramientas de virtualización La seguridad en un mundo virtualizado Virtualization Security Security and Virtualization Q&A Virtualization Security 9

10 Strategies for Securing Virtual Machines Virtualization & Security Lower Security Risks with Virtual Patching VMWare Partner Network: Improving Security Meeting the Challenges of Virtualization Security Virtualization Security in Data Centers and Clouds 12. Seguridad en dispositivos móviles y celulares Categoría: Platform Security Top Ten Cell Phone Security Problems Sistemas operativos en el teléfono móvil La gran comparación de los sistemas operativos móviles Sistemas Operativos Móviles Computer, Mobile Phone and PDA Security Overcoming Mobile Enterprise Security Challenges Mobile Handset Security: Securing Open Devices and Enabling Trust Mobile Security Redux: Comparing the Tools A Guide to Mobile Security for Citizen Journalists Mobile phones: your own personal tracking beacon Cell phone tracking examples Eavesdropping mobile calls OMTP Security Threats on embedded consumer devices Android Security Chief: Mobile-phone Attacks Coming Recomendaciones en la seguridad de sus teléfonos móviles Inside Mobile-spy "Spouseware" Malware infected memory cards of 3,000 Vodafone mobile phones Middle on SSL Connections Virus y antivirus para Android Motivation of recent Android Malware ware.pdf De dónde vienen los virus para smartphones, y cómo protegerse? El 75% de los virus para smartphones son para terminales Android What You Need to Know About Smart Phone Tracking ios vs. Android: Which is more secure? Android Hacking and Security, Part 1: Exploiting and Securing Application Components 10

11 Android Hacking and Security, Part 2: Content Provider Leakage The top three threats to mobile applications 13. Biometrics Categoría: Identity and Access Management Biometrics background m/faq/biofaqe.htm What Are Biometrics? On the reconstruction of biometric raw data from template data Controlling Access with Biometrics The Functions of Biometric Identification Devices An Overview of Biometrics Biometrics: A Security Makeover Biometrics - a problem or solution Enforce Security with a Fingerprint Biometric Solution etric_solution.htm Audio and Video-Based Biometric Person Authentication Securing the Biometric Model BIOMETRICS COMPARISON CHART Biometrics: Advancing Effective Security Management A Practical Guide to Biometric Security Technology Biometric security measures and identification: A new enterprise rage? ney%20with%20disruptive%20technology_rlebeaux&track=nl-1808&ad= Biometrics Security Considerations Seeing the Future of Iris Recognition An Introduction to Voice Biometrics /An%20Introduction%20to%20Voice%20Biometrics.pdf Notes On Biometric Template Security Hacker Finds a Simple Way to Fool IRIS Biometric Security Systems Hacker Clones German Defense Minister's Fingerprint Using Just her Photos As hacking grows, biometric security gains momentum Special Report: Port Security Voice Biometrics Biometric security is on the rise Trends CES 2015: Why Biometric IT Is Finally Moving Into Prime Time 14. Seguridad en E-business Categoría: Application Security Information Security Audit in e-business applications 11

12 Collaborative Businesses Succeed on an ECM Foundation aspx E-Business Tools for Active Credit Risk Management - A Market Analysis e-business Security Guideline Seguridad en e-commerce E-Commerce Security -- Components Which Make it Safe Sistema de pago electrónico El dinero electrónico Seguridad de los pagos en línea: Posibilidades de las infraestructuras de clave pública y de las firmas digitales Aproximación al Concepto Jurídico de Dinero Electrónico Medios de pago en Internet Qué es Bitcoin? https://es.bitcoin.it/wiki/p%c3%a1gina_principal Cómo asegurar su monedero https://es.bitcoin.it/wiki/c%c3%b3mo_asegurar_su_monedero Los grandes del comercio online rechazan a Bitcoin Bitcoin como medio de pago Criptomonedas, el futuro del comercio electrónico para las empresas y usuarios Ebay dice que Bitcoin amenaza a PayPal Bitcoin, refugio para el lavado de dinero? Divisas o Monedas Virtuales: El caso de Bitcoin 4 Popular Bitcoin Alternatives and How They Compare to Bitcoin PayPal La elección de los medios de pago, clave para vender más en Internet Comercio electrónico, Medios de pago por Internet Capítulos 2 y 3 de Aspectos a tener en cuenta para implantar una solución de comercio electrónico segura y efectiva Todo lo que debería saber sobre el dinero electrónico The True Cost of Downtime Pagos con huella digital revolucionan e-commerce Adiós a las tarjetas: en Suecia prueban el pago con la palma de la mano adis-a-las-tarjetas-en-suecia-prueban-el-pago-con-la-palma-de-lamano.html?utm_source=paymentmedia&utm_medium=twitter E -Money Fraud E -Money ELECTIONIC MONEY; INFORMATION SECUITY, RISKS AND IMPLICATIONS https://www.google.com.uy/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&cad=rja&uact=8&ved=0ce0qfjaf&url=ht tps%3a%2f%2fwww.isaca.org%2fchapters2%2fkampala%2fnewsandannouncements%2fdocuments%2felectionic% 2520MONEY%2520%2520INFORMATION%2520SECUITY%2520RISKS%2520AND%2520IMPLICATIONS%2520Mr.%25 12

13 20Francis%2520Karuhanga.ppt&ei=udVPU6B_p4jQAfWPgJAK&usg=AFQjCNFLU- WPjnUha7Q5Om2JYedwW0SNLQ&bvm=bv ,d.dmQ 15. BYOD: Bring your own device Categoría: Security Management BYOD: pros y contras de llevar tus propios dispositivos al trabajo La gran tendencia en empresas del mundo: BYOD Las amenazas de seguridad, agravadas por el comportamiento de los jóvenes trabajadores Reflexiones sobre la tendencia BYOD en las empresas The Security Pro s Guide To MDM, MAM, MIM, and BYOD https://www.trustedsec.com/september-2012/thesecurity-pros-guide-to-mdm-mam-mim-and-byod/ BYOD Security Trend Survey Five security risks of moving data in BYOD era BYOD Risks & Rewards BYOD Smartphones, PCs and Tablets Raise Big Security Risks, Experts Say IBM: BYOD Brings Security Woes, Consumerization & Hassles Over iphone Vs. Android OS New BYOD Threat: That Self-Destructs TEN STEPS TO SECURE BYOD Firms neglect security threat of BYOD BYOD Threats Concern British Privacy Regulator SANS Mobility/BYOD Security Survey BYOD Security: Do You Really Need MDM? BYOD & BYOC Security Concerns may Change Everything BYOD Security: Yes, It IS Possible To Have A Secure Bring Your Own Device Program Cisco Secure BYOD Solution. Best Practices for BYOD on a Budget Why is 'bring your own encryption' (BYOE) important? wasting%20money%20with%20disruptive%20technology_rlebeaux&track=nl-1808&ad= Uso de contenedores como estrategia para gestionar la movilidad y BYOD movilidad-y- BYOD?asrc=EM_EDA_ &utm_medium=EM&utm_source=EDA&utm_campaign= _Big%20data, %20la%20evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ 16. Seguridad en Internet de las Cosas (IoT) Categoría: Security Management 13

14 OWASP Internet of Things Top Ten 2014 https://drive.google.com/file/d/0b52iuvo0lp6ozephalf3cdflwws/view?pli=1 The Internet Of Things Has A Growing Number Of Cyber Security Problems Internet of Things Security? https://labs.opendns.com/2015/03/10/internet-of-things-security/ The Internet of Things: A CISO and Network Security Perspective Security Concerns for Connected Devices in Internet of Things Era Mobile Cybersecurity and the Internet of Things SECURITY IN THE INTERNET OF THINGS An Implementers Guide to Cyber-Security for Internet of Things Devices and Beyond https://www.nccgroup.trust/media/481272/ _-_security_of_things_- _an_implementers_guide_to_cyber_security_for_internet_of_things_devices_and_beyond-2.pdf Securing the Future Designing Security for the Internet of Things Achieving end-to-end security in the Internet of Things: Why it s time to embrace carrier-grade cellular IoT IoT Security Building Security in the Internet of Things IoT Privacy & Security in a Connected World The Internet of Things Adds New Complications to Incident Response https://www.resilientsystems.com/blog-post/internet-things-adds-new-complications-incident-response The Internet of Things: New Threats Emerge in a Connected World How the Internet of Things Changes Your Security Model Understanding The Protocols Behind The Internet Of Things MQTT and CoAP, IoT Protocols IoT Devices and Local Networks The Thing: Embedded Devices Internet Usage and Protocols The Role of the Cloud in IoT The Internet of Things and the RTOS 14

Proyectos 2014 18/04/14 11:39 AM

Proyectos 2014 18/04/14 11:39 AM Proyectos 2014 Contenido 1. Seguridad y Big Data... 1 2. Seguridad en IPv6... 2 3. Seguridad Física... 2 4. Seguridad en la nube (Cloud Computing)... 3 5. Ethical Hacking... 4 6. Gestión de Incidentes...

Más detalles

Proyectos 2013 29/05/13 11:24 PM

Proyectos 2013 29/05/13 11:24 PM Proyectos 2013 Contenido 1. Seguridad Física... 1 2. Seguridad en la nube (Cloud Computing)... 2 3. Ethical Hacking... 2 4. Gestión de Incidentes... 3 5. Manejo del riesgo... 3 6. Plan de contingencia...

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Auditando el Ambiente de la Computación en la Nube

Auditando el Ambiente de la Computación en la Nube Auditando el Ambiente de la Computación en la Nube Después de terminar esta sesión usted tendrá los conocimientos básicos de: 1. Los conceptos básicos de la computación en la nube, especialmente, los conceptos

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

A.P.T. Cyberattacks on a marine context

A.P.T. Cyberattacks on a marine context A.P.T. Cyberattacks on a marine context Gutiérrez A. Corredera L.E. Goal of the talk Identification of potential security flaws on a marine context using the most recent assetoriented hacking techniques.

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com

Seguridad en Cloud. Evaluación de riesgos. Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Seguridad en Cloud Evaluación de riesgos Diego Oviedo Frasson Gerente de Riesgos en TI doviedo@deloitte.com Agenda Contexto Principales consideraciones Marcos de Referencia Evaluación de riesgos Recomendaciones

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A. CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics?

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Manuel Cebrián & Alejandro (Alex) Jaimes ICT 2008 Collective Intelligence Networking Nov. 26, 2008 Leading PROGRESS Outline

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD.

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security San Jose, Costa Rica. Junio 28 de

Más detalles

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo IX Foro de Seguridad Sobrevolando el cloud computing : Seguridad y cumplimiento normativo Ramón Miralles Coordinador de Auditoria y Seguridad de la Información Autoridad Catalana de Protección de Datos

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos -

BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - BYOD is coming, are you ready for this? Ing. Gerardo Pereira - Interamericana de Computos - 1 Ing. Gerardo Pereira - Interamericana de Computos - 2 Ing. Gerardo Pereira - Interamericana de Computos - 3

Más detalles

Collecting Digital Evidence: Online Investigations

Collecting Digital Evidence: Online Investigations Collecting Digital Evidence: Online Investigations SA Matt Ralls United States Secret Service, Oklahoma City Field Office Recopilar la Evidencia Digital Investigaciones de Internet Agente Especial Matt

Más detalles

MCDC Marketers & Consumers Digital & Connected. Resultados España

MCDC Marketers & Consumers Digital & Connected. Resultados España MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Introducción al Hacking Ético CEH (Fundamentals in Information Security)

Introducción al Hacking Ético CEH (Fundamentals in Information Security) Introducción al Hacking Ético CEH (Fundamentals in Information Security) Director del curso Profesor/es Duración Walter Llop Masiá Walter Llop Masiá 1 Año de acceso a plataforma E-learning EC-Council 40

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm. DESKTOP CLOUD Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.com Introducción Las plataformas de PCs son altamente costosas, difíciles

Más detalles

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA

ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA ANÁLISIS Y DESARROLLO DE UNA PLATAFORMA BIG DATA Autor: de la Cierva Perreau de Pinninck, Leticia Director: Sonia García, Mario Tenés Entidad Colaboradora: VASS RESUMEN DEL PROYECTO Tras la realización

Más detalles

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La Realidad hoy Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La transición a la era Post-PC El entorno de

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

PRINCE2 Foundation Certification PRINCE2

PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification PRINCE2 PRINCE2 Foundation Certification DESCRIPCIÓN: El propósito de este curso es que usted conozca: Las características y el contexto de un proyecto y los beneficios

Más detalles

FUTURE OF INFORMATION SECURITY

FUTURE OF INFORMATION SECURITY FUTURE OF INFORMATION SECURITY INICTEL-UNI Lima, September 2014 Before 70s 70 ~ 80s After 2010 90 ~ 00s Future? INTERNET INCIDENT: emerge of malicious code, emerge of mobile malicious code, web defacement,

Más detalles

manual de servicio nissan murano z51

manual de servicio nissan murano z51 manual de servicio nissan murano z51 Reference Manual To understand featuring to use and how to totally exploit manual de servicio nissan murano z51 to your great advantage, there are several sources of

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course.

Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Welcome to lesson 2 of the The Spanish Cat Home learning Spanish course. Bienvenidos a la lección dos. The first part of this lesson consists in this audio lesson, and then we have some grammar for you

Más detalles

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP

Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Cómo comprar en la tienda en línea de UDP y cómo inscribirse a los módulos UDP Sistema de registro y pago Este sistema está dividido en dos etapas diferentes*. Por favor, haga clic en la liga de la etapa

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT

HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT HERRAMIENTA DE UTILIDADES DE SEGURIDAD SSH PARA DISPOSITIVOS MÓVILES: GUEFIRA PROJECT Autor: Antonio Pascual Moreno Director: Mario Castro Ponce RESUMEN El auge de la telefonía móvil, y los avances en

Más detalles

AAPP & Cloud Computing

AAPP & Cloud Computing AAPP & Cloud Computing La visión de Telefónica Telefónica también tiene una visión del CLOUD 1 01 Contexto de las AAPP Transformación, Recortes, Sociedad de la Información, Eficiencia, Vivimos un contexto

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

No. 212 Evidencia digital en un mundo convergente

No. 212 Evidencia digital en un mundo convergente No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices.

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. TRABAJO PRÁCTICO Nº 1 ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. 1 2 3 4 1 5 A Table of Contents B Preface 2 Contents 1. An Introduction to Computer Science. Level

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

Roadshow Uruguay 2011. Sebastián Biagini Gerente Comercial LATAM

Roadshow Uruguay 2011. Sebastián Biagini Gerente Comercial LATAM Roadshow Uruguay 2011 Sebastián Biagini Gerente Comercial LATAM Red Hat en números CIO INSIGHT - Vendor Value 2010 Lealtad: 91% sigue eligiendo RED HAT Argentina-Uruguay-Paraguay y Bolivia +60 personas

Más detalles

Gobierno abierto: hacia un Gobierno como Plataforma

Gobierno abierto: hacia un Gobierno como Plataforma Gobierno abierto: hacia un Gobierno como Plataforma Noche de las Telecomunicaciones 2011 Jornada sobre Gobierno Abierto Comunidad Foral de Navarra. Pamplona, 10 de Noviembre de 2011 Carlos E. Jiménez IEEE

Más detalles

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases

MICROSOFT Course 20462: Administering Microsoft SQL Server Databases MICROSOFT Course 20462: Administering Microsoft SQL Server Databases 1 INTRODUCCIÓN El curso 20462 aporta al alumno conocimientos y habilidades para mantener una base de datos de Microsoft SQL Server 2014.

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Contenido Programático (Cursos Oficiales) ICND1 Interconnecting Cisco Network Devices Part 1, Version 2.0 Key Job Tasks Configure Implement the identified solution by applying the

Más detalles

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone?

English Workout. Indonesians Connect with Feature Phones. 1) What does the boy sell? Answer: 2) Why does he like having a cell phone? 1) What does the boy sell? 2) Why does he like having a cell phone? 3) Why do they call it a smartphone lite? 4) How much is a smartphone in Indonesia? 5) What is Ruma working on? 6) What is suprising

Más detalles

Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil. José Manuel Carpinteyro carpinte@mx1.ibm.com

Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil. José Manuel Carpinteyro carpinte@mx1.ibm.com Infraestructura ágil, fuerte e inteligente para lograr una Estrategia Móvil José Manuel Carpinteyro carpinte@mx1.ibm.com Los directores de TI están reconociendo la importancia de la movilidad están bajo

Más detalles

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM Agenda Whoami La nube y la virtualización Ataques Debilidades intrínsecas APT Memory

Más detalles

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA

REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA REVOLUCIONANDO SAP Antonio Freitas, Senior SAP Solutions Architect, Virtustream EMEA 1 SAP HANA ESTÁ LLEGANDO...... A UN CENTRO DE DATOS CERCANO A TI! No es más una cuestión de adoptar SAP HANA o no, pero

Más detalles