Proyectos /04/15 12:29 PM

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Proyectos 2015 06/04/15 12:29 PM"

Transcripción

1 Proyectos 2015 Contenido 1. Seguridad y Big Data Seguridad en IPv Seguridad Física Seguridad en la nube (Cloud Computing) Ethical Hacking Plan de contingencia y gestión de incidentes Computer Forensics Auditoría de Sistemas Firewalls y Sistemas de Detección/prevención de Intrusos en la Red Seguridad en redes inalámbricas: Wireless-LANs y VPN Seguridad en Virtualización Seguridad en dispositivos móviles y celulares Biometrics Seguridad en E-business BYOD: Bring your own device Seguridad en Internet de las Cosas (IoT) Seguridad y Big Data Categoría: Security Management Big data, el siguiente paso en la analítica de datos 0evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ Top 10 big data Security and Privacy Challenges Trust me: Big data is a huge security risk The big data security analytics era is here How to tackle big data from a security point of view Buying Guide: Big Data Apps for Security Big Data Analytics for Security Intelligence How Big Data is changing the security analytics landscape Big security for big data Challenges and Opportunities with Big Data Big Data Security Challenges Security and governance key concerns as big data becomes mainstream uk/news/ /security-and-governance-key-concerns-as-big-data-becomes-mainstream Big Data security, privacy concerns remain unanswered Big Data: Bigger Security Risks? Big Data Ecosystem Reference Architecture Security Considerations with Big Data Securing bigdata Isaca Offers 8 Steps For Wrangling Big Data g_big_data 1

2 2. Seguridad en IPv6 Categoría: platform Security Qué es IPv6? IPV6 para todos Biggest risks in IPv6 security today Security Features in IPv6 4 IPv6 Security Fallacies Why IPv6 Matters for Your Security IPv6 Security Overview: a Small View of the Future IPv6 First-Hop Security Concerns IPv6 Security - An Overview IPv6 Security A 5 Intro to IPv6 Security Address IPv6 security before your time runs out IPv6 tutorial: Understanding IPv6 security issues, threats, defenses IPv6 security issues: Fixing implementation problems Implicaciones de seguridad en la implantación de IPv6 IPv6 Security Overview: a Small View of the Future Holding IPv6 Neighbor Discovery to a Higher Standard of Security The Persistent Problem of State in IPv6 (Security) Security Issues in Next Generation IP and Migration Networks n_networks._iosr_journal_of_computer_engineering_17_1_13-18 Transitioning to IPv6? Here s how to beat the security risks 3. Seguridad Física Categoría: Physical Security Seguridad Fisica COMO Auditoría de la Seguridad Física PuKiTZvmFcSftgfL09CCAw&usg=AFQjCNHRRkmFBWNuZ20278BmNPomcRh_oQ Seguridad Física Seguridad Física en Centros de Cómputo Commonly used terms: PSIM COP Command & Control SCADA Physical Security Information Management Physical Security Information Management Physical Security Information Management (PSIM): 7 Companies Cómo debe ser la seguridad física de los Centros de Procesos de Datos (CPD,s) 2

3 Physical Security at Microsoft osoft.com%2fdownload%2f5%2ff%2fe%2f5fec361d-fef5-447e-acc b4c2f%2fphysicalsecuritytwp.doc&ei=mumitzcrc_cx0qg66z2zbq&usg=afqjcne7zrlyvy1bke5o a_iwrjq5sc-o_a Physical Security The Four Layers of Data Center Physical Security for a Comprehensive and Integrated Approach EN-US.pdf NORMAS Y TENDENCIAS DE CENTROS DE CÓMPUTO Norma TIA Seguridad en la nube (Cloud Computing) Categoría: Platform Security Cloud Computing Guía para la seguridad Cloud Computing Guía para empresas: seguridad y privacidad del cloud computing Las amenazas de seguridad en la nube (cloud computing) How IT Is Driving Business Innovation with Private Cloud Five Steps to Effective Cloud Planning =web&cd=1&cad=rja&ved=0ccgqfjaa&url=http%3a%2f%2fwww.frox.com%2fdownload.php%3ffile_id%3d 217%26download%3Dtrue&ei=1M8_UdqvA5C70AGA1IHQCg&usg=AFQjCNFwsM47NzjOBjbaYU_0PA1mKlHAL A&bvm=bv ,d.eWU Seven Steps to Effective Public Cloud Serviceshttp:// Seguridad en entornos 'Cloud': Evolución sí, revolución no Seguridad en Cloud Computing La inseguridad en el Cloud Computing, mito o realidad? historicas/1659-la-inseguridad-en-el-cloud-computing-imito-o-realidad.html Guía para la seguridad en áreas críticas de atención en Cloud Computing CION_EN_CLOUD_COMPUTING_V2.pdf Riesgos y amenazas en Cloud Computing mputing.pdf Above the Clouds: A Berkeley View of Cloud Computing Cloud Computing Security Considerations SaaS, PaaS, and IaaS: A security checklist for cloud models Clear Metrics for Cloud Security? Yes, Seriously Hybrid cloud computing security: Real life tales Guía de Seguridad de Cloud Computing Use cases for self-managed cloud data security in the enterprise %20on%20analyzing%20the%20Snowden/NSA%20documents_sshea&track=NL-1820&ad=

4 Mitigar las TI en las sombras requiere más que solo herramientas de seguridad a%20evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ Best practices for cloud computing adoption : the state of the modern cloud Understanding the risks and returns of enterprise cloud computing 5. Ethical Hacking Categoría: Security Management Footprinting and Reconnaissance Passive Reconnaissance Ethical Hacking and Risk Assessment ftp://ftp.eng.auburn.edu/pub/avk0002/be%20data/papers/ethical%20hacking/detail%20hack.pdf Information Security and Ethical Hacking 3.1 (Window) Ethical Hacking: Teaching Students to Hack Ethical Hacking Techniques Hacking the hacker: How a consultant shut down a malicious user Ethical hacking students guide Security, Trust and Risk Why Ethical Hacking? ETHICAL HACKING MODULO I -MÉTODOS AVANZADOS DE HACKING Y PROTECCIÓN Red Teaming: The Art of Ethical Hacking Ethical hacking: Test de intrusión. Principales metodologías Introduction to Ethical Hacking and Network Defense The codes of Ethical Hacking 19 Extensions to Turn Google Chrome into Penetration Testing tool extensions-to-turn-google-chrome-into-penetration-testing-tool/ Hands-On Ethical Hacking and Network Defense rce=bl&ots=u6kumi81ux&sig=vopomrpnlxgwkhhea4dwfymm2fe&hl=es&sa=x&ei=2cjru_deecg_0agbvigqdg& ved=0cfsq6aewbg#v=onepage&q=ethical%20hacking%20in%20a%20nutshell&f=false 15 Penetration Testing Tools-Open Source Ethical Hacking Tools Plan de contingencia y gestión de incidentes Categoría: Security Management 4

5 Qué es? Para qué? Cómo es? Selecting the "Right" Business Continuity Planning Recovery Strategy Strategy.aspx Business Continuity Management Standards A Side-by-side Comparison Standards-A-Side-by-side-Comparison.aspx Auditing Your Disaster Recovery Plan:A Closer Look At High Tech Crime Will This Be Your Most Likely Disaster in the 21st Century? Continuity in a Virtual World Business Continuity and Resumption Planning (BCRP ) Business Resumption Planning: A Progressive Approach Business Continuity Plan Testing: Considerations and Best Practices Planning.aspx Business Continuity in Distributed Environments: Respuesta ante incidentes: The Politics of Recovery Testing Disaster Recovery Plan Ten steps to a great business continuity exercise Business Continuity Plan B5A827D84E6EDBE/showMeta/0/ Business Impact Analysis Testing & Maintenance Contingency Planning Guide for Information Technology Systems Sample Plans, Outlines and other Plan writing resources Best Practices for Business Continuity and Crisis Communications ISO Standardization-standard Tips for effectively using ISO ISO/IEC 27031: PREPARING FOR CONTINGENCIES AND DISASTERS Gestión de incidentes como parte de ITIL CSIRT Management Incident Management Capability Metrics Establishing and supporting Computer Emergency Response Teams (CERTs) for Internet security 5

6 BEST-PRACTICE RECOMMENDATIONS: IT INCIDENT MANAGEMENT Computer Security Incident Handling ISO/IEC 27035:2011 Information technology Security techniques Information security incident management 7. Computer Forensics Categoría: Security Management Computer forensics Computer Forensics Basics: Frequently Asked Questions Forensic Computer Analysis: An Introduction An Explanation of Computer Forensics Open Source Forensic Tools Windows-based Tools Unix-based Tools Ejemplo de producto: encase Forensic Forensic Discovery Open Source Computer Forensics Manual Siete pasos para un análisis informático Ten Steps to Successful Computer-Based Discovery A Guide To Electronic Evidence Discovery & Its Importance Top Ten Things to Do When Collecting Electronic Evidence Expert s Role in Computer Based Discovery Essentials of Computer Discovery Open Source Digital Forensics Tools Manual Básico de Cateo y Aseguramiento de Evidencia Digital A las puertas de una Nueva Especialización: La Informática Forense Evidencia digital Computación forense Buenas prácticas en la administración de la evidencia digital Performing a Forensic Investigation Electronic Evidence and Search & Seizure "Prosecuting Computer Crimes" Manual Forensically Sound Examination of a Macintosh (Part 1, 2) ucts_id=134 ucts_id=150 e-discovery File Carving Investigating the Crime Scene, Part 1: A Brief Introduction to Computer Forensics and Autopsy Forensic Tools Guidelines on Mobile Device Forensics Solid State Disks Forensics 6

7 Auditoría de Sistemas Categoría: Security Audit, Compliance and Standards Historia de la auditoria Auditoria de Sistemas Auditoria de Sistemas FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMACION Auditoría informática Conceptos de la Auditoría de Sistemas MANUAL DE AUDITORIA DE SISTEMAS La Auditoria informatica dentro de las etapas de Análisis de Sistemas Administrativos IS Auditing Guidelines Assurance-Guidelines.aspx Standards for Information Systems Auditing Strengthen IT Auditing with COBIT Continuous Auditing: Implications For Assurance, Monitoring, & Risk Assessment Information Systems Audit: The Basics Does the SAS 70 Audit Meet the Requirements of FISMA and NIST? Norma ISO ISO/IEC Controles de seguridad de información ISO/IEC guía para auditar Metodologaía Cobit 9. Firewalls y Sistemas de Detección/prevención de Intrusos en la Red Categoría: Network Security Firewalls Firewalls FAQ Network Security Using Linux/Unix Firewall Firewall Q&A Firewalls Application Firewalls i= &ksc= firewall software The Best Free Firewalls 10 things your next firewall must do Getting the most out of your next-generation firewall Web application firewalls: laying the myths to rest Evaluating network firewalls 7

8 Testing Application Identification Features of Firewalls What is a next-generation firewall? How Traditional Firewalls Fail Today s Networks And Why Next-Generation Firewalls Will Prevail UTM vs. NGFW: Comparing unified threat management, next-gen firewalls Network- vs. Host-based Intrusion Detection Autopsia de una intrusión con éxito Tarros de miel y redes trampa Intrusión Prevention Systems vs Firewalls Do you need an IDS or IPS, or both? Magic Quadrant for Intrusion Prevention Systems Seguridad en redes inalámbricas: Wireless-LANs y VPN Categoría: Network Security WPA2 Security: Choosing the Right WLAN Authentication Method for Homes and Enterprises Seguridad en redes inalámbricas Wireless LAN: Redes inalámbricas Redes inalámbricas Establishing Wireless Robust Security Networks: A Guide to IEEE i Security for Wide Area Wireless Networks 10 ways to prepare for a wireless rollout Build a secure and reliable Wireless LAN Secure your wireless LAN with these tools and techniques Mitos sobre las redes inalámbricas &~page=2&~tab=2 Wireless LAN Risks and Vulnerabilities Securing Wireless LANs with Certificate Services Ventajas del Protocolo de Autenticación Extensible Protegido (Protected Extensible Authentication Protocol, PEAP) Hacking Techniques in Wireless Networks Wireless Security: Past, Present and Future Mobile Security: Is Anyone Listening? Wireless Security: Does It Still Matter? 8

9 Could Hackers Derail Wireless LANs? nts/_static_files/new_mss_enterprisemobsec_0210-web.pdf Wireless LAN Security: What Hackers Know That You Don t Security Tip (ST05-003) Securing Wireless Networks Is there a difference between Wi-Fi and WiMax? Detection and Fortification Analysis of WiMAX Network: with Misbehavior Node Attack VPN Tutorial - An introduction to VPN software, VPN hardware and protocol solutions Redes privadas virtuales Understanding Virtual Private Networking How Virtual Private Networks Work VPN Protocols Networking 101: Understanding Tunneling Tunneling Into the Internet: Understanding VPN's Servicio de red privada virtual (VPN) Comparing MPLS-Based VPNs, IPSec-Based VPNs, and a Combined Approach From Cisco Systems Security & Savings with Virtual Private Networks A history of VPN: Disadvantages of early virtual private networks Sality: Story of a Peer-to-Peer Viral Network (.pdf) ork.pdf 11. Seguridad en Virtualización Categoría: Platform Security Virtualización para Dummies Virtualización para Dummies (y2) Seguridad en la virtualización. Mitos y leyendas L2dhaW5pbmctY29udHJvbC1vZi15b3VyLXZpcnR1YWwtZW52aXJvbm1lbnQucGRm alse McAfee Total Protection for Virtualization Bloqueo de herramientas de virtualización La seguridad en un mundo virtualizado Virtualization Security Security and Virtualization Q&A Virtualization Security 9

10 Strategies for Securing Virtual Machines Virtualization & Security Lower Security Risks with Virtual Patching VMWare Partner Network: Improving Security Meeting the Challenges of Virtualization Security Virtualization Security in Data Centers and Clouds Seguridad en dispositivos móviles y celulares Categoría: Platform Security Top Ten Cell Phone Security Problems Sistemas operativos en el teléfono móvil La gran comparación de los sistemas operativos móviles Sistemas Operativos Móviles Computer, Mobile Phone and PDA Security Overcoming Mobile Enterprise Security Challenges Mobile Handset Security: Securing Open Devices and Enabling Trust Mobile Security Redux: Comparing the Tools A Guide to Mobile Security for Citizen Journalists Mobile phones: your own personal tracking beacon Cell phone tracking examples Eavesdropping mobile calls OMTP Security Threats on embedded consumer devices Android Security Chief: Mobile-phone Attacks Coming Recomendaciones en la seguridad de sus teléfonos móviles Inside Mobile-spy "Spouseware" Malware infected memory cards of 3,000 Vodafone mobile phones Middle on SSL Connections Virus y antivirus para Android Motivation of recent Android Malware ware.pdf De dónde vienen los virus para smartphones, y cómo protegerse? El 75% de los virus para smartphones son para terminales Android What You Need to Know About Smart Phone Tracking ios vs. Android: Which is more secure? Android Hacking and Security, Part 1: Exploiting and Securing Application Components 10

11 Android Hacking and Security, Part 2: Content Provider Leakage The top three threats to mobile applications Biometrics Categoría: Identity and Access Management Biometrics background m/faq/biofaqe.htm What Are Biometrics? On the reconstruction of biometric raw data from template data Controlling Access with Biometrics The Functions of Biometric Identification Devices An Overview of Biometrics Biometrics: A Security Makeover Biometrics - a problem or solution Enforce Security with a Fingerprint Biometric Solution etric_solution.htm Audio and Video-Based Biometric Person Authentication Securing the Biometric Model BIOMETRICS COMPARISON CHART Biometrics: Advancing Effective Security Management A Practical Guide to Biometric Security Technology Biometric security measures and identification: A new enterprise rage? ney%20with%20disruptive%20technology_rlebeaux&track=nl-1808&ad= Biometrics Security Considerations Seeing the Future of Iris Recognition An Introduction to Voice Biometrics /An%20Introduction%20to%20Voice%20Biometrics.pdf Notes On Biometric Template Security Hacker Finds a Simple Way to Fool IRIS Biometric Security Systems Hacker Clones German Defense Minister's Fingerprint Using Just her Photos As hacking grows, biometric security gains momentum Special Report: Port Security Voice Biometrics Biometric security is on the rise Trends CES 2015: Why Biometric IT Is Finally Moving Into Prime Time Seguridad en E-business Categoría: Application Security Information Security Audit in e-business applications 11

12 Collaborative Businesses Succeed on an ECM Foundation aspx E-Business Tools for Active Credit Risk Management - A Market Analysis e-business Security Guideline Seguridad en e-commerce E-Commerce Security -- Components Which Make it Safe Sistema de pago electrónico El dinero electrónico Seguridad de los pagos en línea: Posibilidades de las infraestructuras de clave pública y de las firmas digitales Aproximación al Concepto Jurídico de Dinero Electrónico Medios de pago en Internet Qué es Bitcoin? Cómo asegurar su monedero Los grandes del comercio online rechazan a Bitcoin Bitcoin como medio de pago Criptomonedas, el futuro del comercio electrónico para las empresas y usuarios Ebay dice que Bitcoin amenaza a PayPal Bitcoin, refugio para el lavado de dinero? Divisas o Monedas Virtuales: El caso de Bitcoin 4 Popular Bitcoin Alternatives and How They Compare to Bitcoin PayPal La elección de los medios de pago, clave para vender más en Internet Comercio electrónico, Medios de pago por Internet Capítulos 2 y 3 de Aspectos a tener en cuenta para implantar una solución de comercio electrónico segura y efectiva Todo lo que debería saber sobre el dinero electrónico The True Cost of Downtime Pagos con huella digital revolucionan e-commerce Adiós a las tarjetas: en Suecia prueban el pago con la palma de la mano adis-a-las-tarjetas-en-suecia-prueban-el-pago-con-la-palma-de-lamano.html?utm_source=paymentmedia&utm_medium=twitter E -Money Fraud E -Money ELECTIONIC MONEY; INFORMATION SECUITY, RISKS AND IMPLICATIONS tps%3a%2f%2fwww.isaca.org%2fchapters2%2fkampala%2fnewsandannouncements%2fdocuments%2felectionic% 2520MONEY%2520%2520INFORMATION%2520SECUITY%2520RISKS%2520AND%2520IMPLICATIONS%2520Mr.%25 12

13 20Francis%2520Karuhanga.ppt&ei=udVPU6B_p4jQAfWPgJAK&usg=AFQjCNFLU- WPjnUha7Q5Om2JYedwW0SNLQ&bvm=bv ,d.dmQ 15. BYOD: Bring your own device Categoría: Security Management BYOD: pros y contras de llevar tus propios dispositivos al trabajo La gran tendencia en empresas del mundo: BYOD Las amenazas de seguridad, agravadas por el comportamiento de los jóvenes trabajadores Reflexiones sobre la tendencia BYOD en las empresas The Security Pro s Guide To MDM, MAM, MIM, and BYOD BYOD Security Trend Survey Five security risks of moving data in BYOD era BYOD Risks & Rewards BYOD Smartphones, PCs and Tablets Raise Big Security Risks, Experts Say IBM: BYOD Brings Security Woes, Consumerization & Hassles Over iphone Vs. Android OS New BYOD Threat: That Self-Destructs TEN STEPS TO SECURE BYOD Firms neglect security threat of BYOD BYOD Threats Concern British Privacy Regulator SANS Mobility/BYOD Security Survey BYOD Security: Do You Really Need MDM? BYOD & BYOC Security Concerns may Change Everything BYOD Security: Yes, It IS Possible To Have A Secure Bring Your Own Device Program Cisco Secure BYOD Solution. Best Practices for BYOD on a Budget Why is 'bring your own encryption' (BYOE) important? wasting%20money%20with%20disruptive%20technology_rlebeaux&track=nl-1808&ad= Uso de contenedores como estrategia para gestionar la movilidad y BYOD movilidad-y- BYOD?asrc=EM_EDA_ &utm_medium=EM&utm_source=EDA&utm_campaign= _Big%20data, %20la%20evoluci%f3n%20de%20la%20anal%edtica%20de%20datos_ 16. Seguridad en Internet de las Cosas (IoT) Categoría: Security Management 13

14 OWASP Internet of Things Top Ten The Internet Of Things Has A Growing Number Of Cyber Security Problems Internet of Things Security? The Internet of Things: A CISO and Network Security Perspective Security Concerns for Connected Devices in Internet of Things Era Mobile Cybersecurity and the Internet of Things SECURITY IN THE INTERNET OF THINGS An Implementers Guide to Cyber-Security for Internet of Things Devices and Beyond _an_implementers_guide_to_cyber_security_for_internet_of_things_devices_and_beyond-2.pdf Securing the Future Designing Security for the Internet of Things Achieving end-to-end security in the Internet of Things: Why it s time to embrace carrier-grade cellular IoT IoT Security Building Security in the Internet of Things IoT Privacy & Security in a Connected World The Internet of Things Adds New Complications to Incident Response The Internet of Things: New Threats Emerge in a Connected World How the Internet of Things Changes Your Security Model Understanding The Protocols Behind The Internet Of Things MQTT and CoAP, IoT Protocols IoT Devices and Local Networks The Thing: Embedded Devices Internet Usage and Protocols The Role of the Cloud in IoT The Internet of Things and the RTOS 14

Proyectos 2014 18/04/14 11:39 AM

Proyectos 2014 18/04/14 11:39 AM Proyectos 2014 Contenido 1. Seguridad y Big Data... 1 2. Seguridad en IPv6... 2 3. Seguridad Física... 2 4. Seguridad en la nube (Cloud Computing)... 3 5. Ethical Hacking... 4 6. Gestión de Incidentes...

Más detalles

Proyectos 2013 29/05/13 11:24 PM

Proyectos 2013 29/05/13 11:24 PM Proyectos 2013 Contenido 1. Seguridad Física... 1 2. Seguridad en la nube (Cloud Computing)... 2 3. Ethical Hacking... 2 4. Gestión de Incidentes... 3 5. Manejo del riesgo... 3 6. Plan de contingencia...

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Perfil de la Empresa:

Perfil de la Empresa: Perfil de la Empresa: A dvanced Innovative Technologies Adintech S.A., cédula jurídica 3-101- 520902, es una empresa costarricense formada por ingenieros con más de 15 años de experiencia en el área de

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Prerrequisitos Key Job Tasks Contenido Programático (Cursos Oficiales) Interconnecting Cisco Network Devices: Accelerated (CCNAX) V2.0 This class is based on the traditional ICND1

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes

MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Aceptar el Cambio sin Comprometer la Seguridad Agosto 2013 1 MESA REDONDA: Tecnologías Emergentes, Amenazas Emergentes Panelistas Mauricio Papaleo

Más detalles

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel

CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 2014. SSA Sistemas / Grupo Sonitel CALENDARIO DE CURSOS - SEGUNDO SEMESTRE 014 CALENDARIO DE CURSOS SEGUNDO SEMESTRE 014 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE Nivel Fundamentos

Más detalles

Banca Electrónica Móvil

Banca Electrónica Móvil Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL

ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE DEL AUDITOR DE TI FORENSIA DIGITAL Banca Electrónica Movil Tendencias y Retos Alejandro Rodríguez M. CISA, CRISC Subdirector de AI Grupo Financiero Multiva AGENDA ENTENDIMIENTO DE LA BANCA ELECTRÓNICA MÓVIL ASPECTOS DE SEGURIDAD ENFOQUE

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas:

drð^=al`bkqb= Para conseguir este objetivo el temario de la asignatura se ha dividido en trece temas: `ìêëç^å~ç ãáåç OMNQöOMNR TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA SEGURIDAD Y AUDITORIA DE SISTEMAS DE INFORMACIÓN drð^al`bkqb NKJ`~ê~ÅíÉê ëíáå~ëçéä~~ëáöå~íìê~ Nombre de

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse?

Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Dilema del Auditor ante las (in)seguridades de Dispositivos Móviles (BYOD): Enfrentarlos o Desentenderse? Lenin Espinosa www.theiia.org Lenin Espinosa Máster en Sistemas de Información Tecnológico de Monterrey,

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Mobile Enterprise Services

Mobile Enterprise Services Mobile Enterprise Services Gestión de dispositivos móviles desde la nube Marty Mallavibarrena [Sales Manager] / Evento DINTEL Madrid, Abril 17, 2012 T-Systems Systems. Un player Global con recursos Globales

Más detalles

Cloud System. Mauricio Camacho / March 14, 2013

Cloud System. Mauricio Camacho / March 14, 2013 Cloud System Mauricio Camacho / March 14, 2013 Personal Background Antiguedad en HP: 5 años y 6 Meses Torre de Soporte: Servidores Windows Nivel de Soporte: Agente de Nivel 3 Experiencia en Cloud Computing:

Más detalles

Auditando el Ambiente de la Computación en la Nube

Auditando el Ambiente de la Computación en la Nube Auditando el Ambiente de la Computación en la Nube Después de terminar esta sesión usted tendrá los conocimientos básicos de: 1. Los conceptos básicos de la computación en la nube, especialmente, los conceptos

Más detalles

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A.

CALENDARIO DE CURSOS / ENE - MAR 2015 SONITEL S.A. CALENDARIO DE CURSOS / ENE - MAR 01 SONITEL S.A. SONITEL S.A. CALENDARIO DE CURSOS PRIMER TRIMESTRE 01 Nombre del Curso o Evento Gestión de Servicios de TIC s DÍAS ENERO FEBRERO MARZO Nivel Fundamentos

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Introducción al Hacking Ético CEH (Fundamentals in Information Security)

Introducción al Hacking Ético CEH (Fundamentals in Information Security) Introducción al Hacking Ético CEH (Fundamentals in Information Security) Director del curso Profesor/es Duración Walter Llop Masiá Walter Llop Masiá 1 Año de acceso a plataforma E-learning EC-Council 40

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles

IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria

Más detalles

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3)

PRONTUARIO. Título del Curso : DISEÑO, IMPLANTACIÓN Y ASSESSMENT DE SEGURIDAD EN REDES Código y Número : CSNS 6210 Créditos : Tres (3) UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE GUAYAMA DEPARTAMENTO DE CIENCIAS NATURALES Y TECNOLOGÍA MAESTRIA EN CIENCIAS EN COMPUTADORAS CON ESPECIALIDAD EN REDES Y SEGURIDAD I. INFORMACIÓN GENERAL

Más detalles

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics?

Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Human-Centered Approaches to Data Mining: Where does Culture meet Statistics? Manuel Cebrián & Alejandro (Alex) Jaimes ICT 2008 Collective Intelligence Networking Nov. 26, 2008 Leading PROGRESS Outline

Más detalles

Steps to Understand Your Child s Behavior. Customizing the Flyer

Steps to Understand Your Child s Behavior. Customizing the Flyer Steps to Understand Your Child s Behavior Customizing the Flyer Hello! Here is the PDF Form Template for use in advertising Steps to Understanding Your Child s Behavior (HDS Behavior Level 1B). Because

Más detalles

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.

Capacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd. Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies

Más detalles

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo

Sobrevolando el cloud computing : Seguridad y cumplimiento normativo IX Foro de Seguridad Sobrevolando el cloud computing : Seguridad y cumplimiento normativo Ramón Miralles Coordinador de Auditoria y Seguridad de la Información Autoridad Catalana de Protección de Datos

Más detalles

Calendario de cursos Cisco Julio - Diciembre 2011

Calendario de cursos Cisco Julio - Diciembre 2011 CERT TELECOMUNICACIONES Calendario de cursos Cisco Julio - Diciembre 2011 Tel. 5340 2400 www.qoslabs.com.mx info@qoslabs.com Ciudad de México Julio Agosto Septiembre Octubre Noviembre Diciembre Código

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

MCDC Marketers & Consumers Digital & Connected. Resultados España

MCDC Marketers & Consumers Digital & Connected. Resultados España MCDC Marketers & Consumers Digital & Connected Resultados España EUROPEOS EN LA RED Completa información sobre los consumidores europeos online Actividades realizadas y actitudes; engagement Encuesta online

Más detalles

El camino hacia el cloud computing

El camino hacia el cloud computing El camino hacia el cloud computing INTERNET ERA VIRTUAL ERA 2010s MAINFRAME 1950s IBM NCR Control Data Sperry Honeywell Burroughs MINI- COMPUTING 1960s DEC Data General HP Honeywell Prime Computervision

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

A.P.T. Cyberattacks on a marine context

A.P.T. Cyberattacks on a marine context A.P.T. Cyberattacks on a marine context Gutiérrez A. Corredera L.E. Goal of the talk Identification of potential security flaws on a marine context using the most recent assetoriented hacking techniques.

Más detalles

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey

Nubes Borrascosas: La seguridad redefinida en la nube. Raúl Zárate Symantec Monterrey Nubes Borrascosas: La seguridad redefinida en la nube Raúl Zárate Symantec Monterrey Estamos listos para el cambio? Symantec Mega Trends Cloud Computing ( Symantec 2011) Agenda Situación Actual Estudio

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

No. 212 Evidencia digital en un mundo convergente

No. 212 Evidencia digital en un mundo convergente No. 212 Evidencia digital en un mundo convergente Jeimy J. Cano M., Ph.D, CFE, Cobit5 Certificate CISO, Ecopetrol S.A Nota de Advertencia La presentación que se desarrolla a continuación es producto del

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD.

Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Consideraciones y recomendaciones para el despliegue controlado de la tendencia BYOD. Luis Pico, Consulting Systems Engineer BS7799-LA, CWNA, ITILF, CEH, CCIE Security San Jose, Costa Rica. Junio 28 de

Más detalles

Solution Paragraphs. Área Lectura y Escritura. How to link a solution paragraph to a problem paragraph

Solution Paragraphs. Área Lectura y Escritura. How to link a solution paragraph to a problem paragraph Solution Paragraphs Área Lectura y Escritura Resultados de aprendizaje - Escribir sobre problemas y soluciones en inglés. - Usar condicionales en inglés. - Escribir un texto usando conectores. Contenidos

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM

UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR. Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM UNA AVENTURA PELIGROSA ATAQUES A NIVEL DE HYPERVISOR Horatiu Bandoiu Channel Marketing Manager Bitdefender SE & LATAM Agenda Whoami La nube y la virtualización Ataques Debilidades intrínsecas APT Memory

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

BYOD: Ventajas, desventajas y consideraciones de seguridad.

BYOD: Ventajas, desventajas y consideraciones de seguridad. BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista

Más detalles

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática Como Convertirte en un Profesional de la Seguridad Informática Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securetia (www.securetia.com) Instructor y Escritor sobre el

Más detalles

Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition)

Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition) Los nombres originales de los territorios, sitios y accidentes geograficos de Colombia (Spanish Edition) Click here if your download doesn"t start automatically Los nombres originales de los territorios,

Más detalles

CATÁLOGO CURSOS Y TALLERES

CATÁLOGO CURSOS Y TALLERES CATÁLOGO CURSOS Y TALLERES 2016 www.executrain-qro.com.mx Circuito del Mesón No.186 Int. 12 3er.Piso Fracc. El Prado C.P. 76039 Tel: (442) 2150021 WINDOWS SERVER 2012 10961 Automating Administration with

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

EP-2906 Manual de instalación

EP-2906 Manual de instalación EP-2906 Manual de instalación Con el botón situado a la izquierda se configura en el modo de cliente y de la derecha es el modo de Punto de acceso AP (nota: El USB es sólo para la función de fuente de

Más detalles

Connecting Cloudino Connector to FIWARE IoT

Connecting Cloudino Connector to FIWARE IoT Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Carrera Internacional

Carrera Internacional Carrera Internacional Contenido Programático (Cursos Oficiales) ICND1 Interconnecting Cisco Network Devices Part 1, Version 2.0 Key Job Tasks Configure Implement the identified solution by applying the

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices.

ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. TRABAJO PRÁCTICO Nº 1 ACTIVIDAD 1 A) Une las siguientes tapas de libros con sus correspondientes índices. 1 2 3 4 1 5 A Table of Contents B Preface 2 Contents 1. An Introduction to Computer Science. Level

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

PMI: Risk Management Certification Training (RMP)

PMI: Risk Management Certification Training (RMP) PMI: Risk Management Certification Training (RMP) Risk Management Certification Training (RMP) DESCRIPCIÓN: Este curso cubre las funciones y características de la Gestión de Riesgos para prepararse para

Más detalles

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube

Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La Realidad hoy Explosión dispositivos móviles Liderazgo de las Redes Sociales El Vídeo está cada vez más presente El surgimiento de los servicios en la nube La transición a la era Post-PC El entorno de

Más detalles

Como prepararse p para un entorno multicanal de negocio : Seguridad

Como prepararse p para un entorno multicanal de negocio : Seguridad Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

www.comunicacioneshoy.es La revista de los CIOs

www.comunicacioneshoy.es La revista de los CIOs La revista de los CIOs Marca para las TICs 8.000 ejemplares controlados por OJD Frecuencia Mensual 8.000 copies controlled by OJD. Monthly Frequency Programa de contenidos 2015 Enero-Febrero: Nº 139 -

Más detalles

Seguridad Integral de la Información.

Seguridad Integral de la Información. Seguridad Integral de la Información. VP Empresas Fecha: Octubre de 2009 Cesar.farro@t-empersas.com.pe BSI Lead Auditor, GIAC GSNA y GFWA - SANS Local Mentor Program Product Manager de Seguridad TI 01

Más detalles

Retos, Oportunidades y Amenazas. Recomendaciones

Retos, Oportunidades y Amenazas. Recomendaciones Tendencias Generales Que es La Nube? Infraestructuras Retos, Oportunidades y Amenazas Las 5 Consideraciones de Seguridad Recomendaciones Tendencias Generales Evolución histórica de los Servicios Públicos

Más detalles

David L. López Agudelo Sales Director - Latam

David L. López Agudelo Sales Director - Latam David L. López Agudelo Sales Director - Latam > Sobre Easy Solutions El único fabricante exclusivamente enfocado en el Mercado de prevención de fraude On-line. Plataforma multi-canal integrada (anti-phishing,

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles