Seguridad en profundidad
|
|
- Álvaro Contreras Salazar
- hace 8 años
- Vistas:
Transcripción
1 Seguridad en profundidad LAD Enterprise Architect Team
2 Presentación Pablo Balbis Enterprise Architect Public Sector LAD Team Oracle Confidential Internal/Restricted/Highly Restricted 2
3 AGENDA Quien es el adversario Como combatirlos Seguridad de la Infraestructura Seguridad de la Base de Datos Gestión de Identidades y Accesos API s, Mobile, Cloud & Social
4 Por qué es importante la Seguridad de los Datos? 20% Programas de Seguridad de IT enfocan Base de Datos. 44% no puede prevenir el bypass de aplicaciones 69% no puede prevenir a los DBAs de acceder a los datos 97% Evitables con Controles Básicos Fuente: Forrester, 2012 and Verizon Data Breach Investigations Report, % no tiene controles para prevenir inyecciones SQL 55% utiliza datos de producción en ambientes no productivos Copyright Fuente: 2014 IOUG Oracle Survey and/or Results its affiliates All rights reserved.
5 Habituales formas de negación del problema Una infiltración de datos es algo que no nos pasa a nosotros. Nuestros datos no son de interes de nadie. Confiamos en nuestro equipo que los usa y administra. Nuestro Firewall de red detiene todos los ataques. Pasamos todas las auditorias. Oracle Public 5
6 DESDE LOS ERRORES AL COMPORTAMIENTO MALICIOSO Borrado accidental Divulgaciones no autorizadas Abuso de Privilegios Curiosidad Fugas Ingenieria Social Caida de Servicio Ataques sofisticados Robo de información Perdidas de dinero Impacto en Reputación Copyright 2014 Oracle and/or its affiliates. Adapted All rights reserved. from Kuppinger Cole Presentation, March 2013
7 TIPOS DE ATAQUE MAS FRECUENTES Robo de Identidad Acceso interno SQL Injection Malware Denial-of-Service Hackeo x Fuerza Bruta Cyber Espionaje Copyright Copyright 2014, 2014 Oracle Oracle and/or and/or its its affiliates. All All rights reserved. Oracle Public 7 reserved.
8 F I L T R A C I O N E S D E D A T O S D E T E C T A D O S P O R A N T I V I R U S o I D S
9 PERFIL DEL ATACANTE 1100 M filtraciones de datos 55% Crimen organizado 24% Espionaje 2% Activistas
10 CRIMEN ORGANIZADO Industria: Financiera y Retail Alcance: Tarjetas de pago, credenciales y cuentas bancarias Metodos: Hacking por fuerza bruta, malware
11 ESPIONAJE Industry: Manufactura, profesional y transporte Alcance: Credenciales, datos internos, secretos de mercado Metodos: Malware, social, command & control
12 ACTIVISTAS Industria: Informacion, publica, otros servicios Target: Información personal, credenciales, datos organizacionales Metodos: SQL injections y robo de credenciales
13 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ATACANTE ATAQUE X PHISHING EJECUCION DE COMANDOS EN SERVER ATAQUE XSS O SQL INJECTION i i i i i i i i i i i i i MALWARE POR DESCARGA
14 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) ESTABLECIENDO MULTIPLES BACKDOORS DUMPING PASSWORDS DOMAIN CONTROLLER i i i i i i i RECABAMIENTO DE INFORMACION
15 ANATOMIA DE UN ATAQUE ( ESPIONAJE ) INFORMACION ROBADA VENTILACION DE INFORMACION DESDE EL SERVER HACIA CUALQUIER PARTE DEL MUNDO
16 TODA LA INFORMACION A PROTEGER NO ES IGUAL Basada en la sensibilidad de los datos SILVER GOLD PLATINUM BRONZE Non Sensitive Portales Internos, Directorios, Ambientes Test Corporate Internal Transacciones, Ordenes Regulatory Compliance PII, PCI, PHI, SOX Highly Sensitive and Restricted RRHH info, Datos Financieros, Codigo fuente ( + protección ) Oracle Public 16
17 NIVELES DE SEGURIDAD BRONZE SILVER GOLD PLATINUM ESCANEO / PATCHING LOQUEO CONFIGURACION AUDITORIA ACTIVIDADES ENCRIPTACION REDACCION MARSKING ENCRIPTAR TRAFICO AUTENTICACION FUERTE Datos PRVENIR ACCESOS DBA REDUCIR AREA ATAQUE CENTRALIZAR CLAVES Accesos MONITOR/BLOCK SQL COLLECT/AUDIT DATA CONTROL ACCESO BASADO EN LABEL SEGURIDAD NIVEL APP Monitoreo y Control Configuración Oracle Public 17
18 Seguridad en Profundidad Seguridad de la Infraestructura Información Entorno seguro end-to-end Alcance de protección Infraestructura Bases de Datos Aplicaciones Tecnologias de Securizacion Prácticas para la protección Auditoria Seguridad de Bases de Datos Gestión de Identidades y Accesos Extension a APIs, Moviles, Nube y Social
19 Entorno seguro Que debemos poder controlar en una infraestructura segura? Run-Time seguro Arranque seguro Despliegue seguro Manejo de Imagenes seguro Manejo de comunicaciones seguro Manejo de Encryption 19
20 Entorno seguro Que debemos poder controlar en una infraestructura segura? Secure Run-Time Secure Boot Secure Deploy Secure Virtual Images Secure Crea on Zero Overhead Encryp on 20
21 Tecnologías para la securización de INFRA 1 Audit Service 2 Basic Audit Reporting Tool 3 Cryptographic Services 4 File Permissions and Access Control Entries 5 Packet Filtering 6 IP Filter 7 TCP Wrappers 8 Pluggable Authentication Module 9 Privileges 10 Remote Access 11 IPsec and IKE 12 Secure Shell 13 Kerberos Service 14 Role-Based Access Control 15 Service Management Facility 16 ZFS File System 17 Zones 18 Trusted Extensions 19 Network authentication Oracle Confidential Internal/Restricted/Highly Restricted 21
22 Alcance de la protección. Proteger el kernel Protejer el Login Protejer los datos - Kernel daemons y devices estan protegidos por privilegios de accesos y ejecución de ciertos archivos. - Logins require passwords. - Passwords encriptadas - La cuenta root no puede loguearse directamente, solo via puente. - Remote logins limitados a un canal autenticado y encriptado a traves de secure shell. - Data en disco (Files, DB content, Web content) esta protegido por permisos.. Oracle Confidential Internal/Restricted/Highly Restricted 22
23 Practicas para para la la protección del S.O - Gestión de contraseñas Secretas, renovables, monitoreada : Locales, NIS, LDAP - Cifrado de contraseñas Barrera temprana contra un ataque. Ej algoritmos Blowfish, MD5 y SHA. - Cuentas especiales del sistema root daemon bin sys adm lp uucp - Inicios de sesión remotas Supervisar, limitar y deshabilitar Oracle Confidential Internal/Restricted/Highly Restricted 23
24 Auditoria del de S.O. las actividades Inicio y cierre del sistema y de sesión Creación o destrucción de proceso, o creación o destrucción de subproceso Apertura, cierre, creación, destrucción o cambio de nombre de objetos Uso de capacidades de privilegio o control de acceso basado en roles Acciones de identificación y de autenticación Cambios de permiso por un proceso o usuario Acciones administrativas, como la instalación de un paquete Aplicaciones específicas de sitio Los registros de auditoría se generan a partir de tres orígenes: Por una aplicación Como resultado de un evento asíncrono de auditoría
25 Oracle Seguridad en Profundidad Infraestructura Información Bases de Datos Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Estrategia Tipos de Seguridad Control de acceso de usuarios priv. Auditoría de actividad y acceso a BD Monitoreo tráfico, bloqueo amenazas Ambiente productivo seguro Enmascaramiento de datos Gestión de Identidades y Accesos Extensión a APIs,Moviles, Nube y Social
26 Seguridad de Bases de Datos Cual es el Desafio Ataque SQL Exposición Accidental Abuso de Permisos de DBA Snooping del Equipo de Desarrollo Snooping de Aplicaciones de Usuario Archivo Amenaza Interna Ataque de APT o Malware Ataque de Datos en Reposo Producción Desarrollo y Pruebas Numerosos vectores de ataque requieren una estrategia de Defensa en Profundidad Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado
27 Seguridad de las Bases de Datos Estrategia de Defensa Prevenir acceso desde S.O. Incrementar la certeza de la identidad de los usuarios de la base de datos Controlar el acceso a los datos dentro de la base Data Auditar la actividad de la base Monitorear el trafico de la base y prevenir que los ataque lleguen a la base Asegurar que el ambiente de producción es seguro y con una configuración segura Eliminar informacion sensible de ambientes no productivos
28 Seguridad de Base de Datos PREVENTIVO DETECTIVE ADMINISTRATIVO Encryption Activity Monitoring Privilege Analysis Redaction and Masking Database Firewall Sensitive Data Discovery Privileged User Controls Auditing and Reporting Configuration Management
29 CONTROLES DEL TIPO APPS DATA REDACTION DATABASE VAULT ssn:xxx-xx-4321 dob:xx/xx/xxxx Dev/Test DATA ENCRYPTION PIVILEGE CONTROLS SECURE APP DATA DBA CONTROLS ssn: Insufficient Privilege DATA MASKING ssn: dob: 12/01/1987
30 CONTROLES DEL TIPO Encripción de Datos Encrypted Data Disk Backups Exports Applications Managed Keys Off-Site Facilities Encripta columnas o tablespaces de forma transaparente Proteje direcamente los Datafiles en el disco y backups Maneja de forma segura las claves, usando rotación Compatible con aplicaciones, no require cambios Previene el acceso a los datos en reposo No requiere cambios en la aplicación Con HW el overhead es casi cero
31 CONTROLES DEL TIPO Enmascaramiento de Datos Desafio : Proliferación de Datos sensibles Development Partners Demo Testing Researc h Cloud Analytics Training Oracle Public 31
32 CONTROLES DEL TIPO Seguridad de Base de Datos Enmascaramiento de Datos Reemplaza datos sensibles de la aplicación Detecta y mantiene la integridad referencial Biblioteca de templates y formatos extensibles Templates de Aplicación disponibles Suporta enmascaramiento de datos en bases de datos no-oracle APELLIDO SSN SALARIO AGUILAR ,000 BENSON ,000 Producción Test Desa No-Producción APELLIDO SSN SALARIO ANSKEKSL ,000 BKJHHEIEDK ,000 Production
33 Enmascaramientos comprensibles Enmascaramiento basado en condiciones Cntry Identifier CA US UK JX C Cntry Identifier CA US UK AI D Mezcla de registros Health Records Health Records Generación determinista de salida Emp ID First Name 324 Albert 986 Hussain HR FIN Emp ID First Name 324 Charlie 986 Murali Emp ID First Name 324 Charlie 986 Murali Generar valores al azar preservando el formato Enmascarar archivos como Blobs Company Closing Price IBFG $36.92 XKJU Company Closing Price IBFG $89.57 XKJU BLOB Search : [0-9]{10} Replace : * BLOB ********** ********** Oracle Public 33
34 CONTROLES DEL TIPO Seguridad de Base de Datos Redacción de los Datos Sensibles Mostrados Redacción de datos sensibles en tiempo real basado en el contexto de sessión de la base de datos Bibioteca de políticas de Reducción y definición de políticas en forma simple Aplicación consistente, políticas aplicadas a los datos Transparente a las aplicaciones, usuarios, y actividades operacionales Nros de Tarjeta de Cred, Política de redacción xxxx-xxxx-xxxx Aplicación Call Center Departamento de Facturación
35 CONTROLES DEL TIPO Seguridad de Base de Datos Controles para el Usuario Privilegiado Limita el acceso del DBA a los datos de aplicación Reglas de comando SQL Multi-factor Los Realms crean zonas protectoras Impone gobernabilidad de datos de la empresa,menor privilegio, segregación de funciones Políticas de aplicación Out Of The Box Applications DB Vault Procurement HR Finance Security DBA select * from finance.customers DBA Application DBA
36 CONTROLES DEL TIPO APP S Database Firewall Alerts! Firewall Events Built-in Reports Custom Reports AUDIT DATA Custom Policies AUDIT VAULT
37 CONTROLES DEL TIPO Seguridad para Bases de Datos Monitoreo de Actividad y Firewall de DB Monitorea el tráfico de red, detecta y bloquea actividad no autorizada Análisis altamente eficiente de la gramática SQL Puede detectar/detener ataques de SQL Injection Enfoque de Whitelist para reforzar la actividad Blacklists para gestionar actividad de alto riesgo Appliance de software seguro y escalable Users Apps SQL Analysis DB Audit & Firewall Whitelist Blacklist Allow Log Alert Substitute Block Policy Factors
38 CONTROLES DEL TIPO Seguridad para Bases de Datos Auditoría, Reportes, y Alertas en Tiempo Real Repositorio central seguro entregado como un appliance de sw seguro y escalable Poderoso sistema de alertas Reportes predefinidos y personalizados Datos de Auditoría & Logs de Eventos Oracle Database Firewall Sist. Op.& Almacenamiento Directorios Audit Vault! Alertas SOC Reportes Predefinidos Reportes Personalizados Reportes consolidados de múltiples fuentes Segregación de Funciones granular Bases de Datos Custom Políticas Auditor Analista de Seguridad
39 CONTROLES DEL TIPO Analisis de Privilegios Clasif Información sensible Revisión de configuración Database Vault Lifecycle Management
40 CONTROLES DEL TIPO Descubrir el Uso de Privilegios y Roles Activación del modo de captura de privilegios Reporte sobre privilegios actuales y roles usados en la BD Ayuda a revocar privilegios innecesarios Impone menor privilegio y reduce riesgos Incrementa la seguridad sin interrupciones Análisis de Privilegios Database Vault Create Drop Modify DBA role APPADMIN role
41 Gestión de las Configuraciones Control Administrativo para Bases de datos Database Lifecycle Management Descubre y clasifica las bases de datos Escanea por mejores prácticas, estándares Detecta cambios no autorizados Remediación automatizada Aplicación de patches, aprovisionamiento Escanea & Monitorea Descubre Patch
42 Desafio : Proliferación de Claves & Wallets Management Proliferación de claves encriptadas, secret & wallets Habilitacion, retencion y recupero de claves Compatirmiento de claves y credenciales autorizadas. Regulaciones Separación física de claves de datos cifradas Rotaciones de clave periódicas Monitoreo y auditoría de usos y cambios de clave Retención a largo plazo de claves y los datos cifrados Oracle Public 42
43 Arquitectura recomendada para el Manejo de claves Middleware Standby Databases Administration Console, Alerts, Reports Servers Secure Backups = Oracle Wallet = Java Keystore = Certificate = Server Password = Credential File 43
44 Seguridad de Bases de Datos Cual son las soluciones Snooping de Aplicaciones de Usuario Ataque de Datos en Reposo Ataque SQL Detección y Bloqueo de Amenazas Redacción de Datos en Tiempo Real Ataque de APT o Malware Seguridad basada en Etiquetas Administración de Configuración Exposición Accidental Pistas de Auditoría Consolidadas Abuso de Permisos de DBA Controles de DBA y Segregación de Funciones Una Defensa en Profundidad requiere de numerosas capacidades Enmascaramiento y Segmentación de Datos Administración de Llaves de Encripción Snooping del Equipo de Desarrollo Descubrimiento de Datos Sensibles Encripción Transparente de Datos Amenaza Interna Discos o Cintas Perdidas Llaves Expuestas Dispositivo Perdido o Robado
45 Oracle Seguridad en Profundidad Infraestructura Bases de Datos Información Aplicaciones Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Identidad única y Virtualizada Híbrido roles, permisos, reglas Arquitectura de seguridad orientada a servicios Autenticación basada en riesgo Solicitudes de acceso centralizadas Arquitectura abierta y basada en estándares Extension a APIs, Moviles, Nube y Social
46 Tipica administración de Identidades Empleado Ingresa / Sale Sistema RRHH OTORGAR REVOCAR OTORGAR REVOCAR OTORGAR REVOCAR Procesos de Aprobación Aplicaciones MS AD MS Exchange SAP OID DB Users DB App Tables UNIX Aprovisionamiento y desaprovisionamiento automático Otorgamiento de accesos basado en Roles Identificación de cuentas huérfanas Reportes sobre Quién tiene acceso a qué Autoservicio, Solicitudes, Administración Delegada
47 Panorama de economia en cambio Accesos por cualquier persona desde cualquier lugar y dispositivo Digital Devices To Smart Devices Enterprise Resources To Cloud & Mobile Resources Channel Market to Social Market IDENTIDAD como HABILITADOR 47
48 QUE provoca esta carrera acelerada de cambios Tomando en cuenta rapidamente las oportunidades en negocios y sociedad 80% DEL ACCESO SERA MOBILE EN % DE LAS ORG YA PLANEA APLICACIONES SOCIAL ENABLE CLOUD COMPUTING IRA CONVIRTIENDO EN ACTOR DE PESO A PARTIR DE 2016 HABRAN MILLONES DEVICES CONECTADOS PARA 2020
49 DONDE se notan estos desafios Extender la empresa con la Nube, Moviles y Redes Sociales Access Management Controles Politicas de seguridad inconsistentes, procesos de compliance y certifificación. Complejidad Soluciones de Identidad dispares y Silos atraves de toda la empresa, Nube y Moviles Costos Despliegues, Adminsitracion y Experiencia de Usuario Alcance Administracion completa con cobertura para Apps, Mobile, Cloud y Social Administracion del acceso via Cloud (Identity-as-a-Service) Soporte para Applicaciones de Empresa heterogeneas 49
50 Fragmentacion de la Identidad Soluciones desconectadas de Identidad crean riesgos, complejidad y costos App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps SSO User Mgt SSO User Mgt SSO User Mgt Access Cert Federation LDAP LDAP LDAP Integraciones personalizadas
51 Manejo de la Identidad unificada Reduce Riesgos + Costs e incrementa la agilidad App Embedded Identities Basic SSO & Provisioning Access Certification Federated Cloud Apps Mobile Apps 48% EN AHORROS 46% MAS RESPONSIVE SSO User Mgt SSO User Mgt 35% MENOS ISSUES EN AUDITORIAS SSO User Mgt Access Cert Federation LDAP LDAP LDAP Manejo de la Identidad Source: Aberdeen Analyzing Point Solutions vs. Platform
52 Federación de Identidades Beneficios Integración segura con otros organismos o entidades Costo de administración reducido Experiencia mejorada del usuario final
53 Enterprise Single Sign-On Simplificando la experiencia del usuario final Características: Única contraseña a recordar Diversos mecanismos de autenticación Autoservicio para reinicio de contraseña MSAD No requiere modificar las aplicaciones Rápida implementación Beneficios: Reducción de llamados mesa de ayuda Reducción de costos de administración Mejora en la productividad del usuario Mejoras en la Seguridad Mejoras de Cumplimiento: Quién accedió a qué?
54 Gobierno de la Identidad Plataforma Altas Otorgamiento de derechos Connectors Bajas Monitoreo de accesos Access Request Privileged Account Request Role Lifecycle Management Check-in/ Checkout Identity Certifications IT Audit Monitoring Rogue Detection & Reconciliation Reporting & Privileged Access Monitoring Access Roles Catalog Entitlements Glossaries Accounts Ownership, Risk & Audit Catalog Management
55 Oracle Seguridad en Profundidad Seguridad en la Infraestructura Seguridad en Bases de Datos Gestión de Identidades y Accesos Moviles Nube Socilal Extensión a APIs, Moviles, Nube y Social Contexto Estrategia API s / WS Middleware Seguridad Dispositivos Nubes
56 La más significativa en
57 MALWARE Y FRAUDE EN EL MOVIL 31% Fuente: Norton Cybercrime Report 2012 Reportó llamados apócrifos y estafas de phishing en dispositivos móviles 155% CUENTA TOTAL DE AMENAZAS 149 familias + variantes nuevas familias (+ variantes distintas) 95 nuevas variantes de familias existentes Fuente: Mobile Threat Report % 2013 CRECIMIENTO DEL MALWARE MOVIL Fuente: Unisys Security Index Acuity Market Intelligence MeMD.me Infographic
58 Sistemas actuales no estan diseñados para Mobile A menudo orientados para usar con la red internarna solamente Con poco y a menudo control hardcodeado sobre transacciones e información sensibles. El Mercado esta convergiendo rapidamente hacia REST APIs & Web Services Los sistemas expuestos a traves de una variedad de protocolos y tockens que no encajan con los clients Mobile. Su reforma se volveria costosa y de larga implementacion, si acaso es possible. La seguridad es la primera barrera para la adopción
59 Estrategia de Seguridad Mobile Información y accesos seguros Experiencia de usuario simplificada Control del Contexto Admin Dispositivo Admin de Aplicaciones Contenedor seguro Communicacion segura Web y App nativa SSO App Corporativa Productividad apps Consola unificada Gobierno y cumplimiento Autenticacion Fuerte Seguridad API Servicio de Identidad REST 59
60 Seguridad Basada en Dispositivo Información de Dispositivo Móvil (OS, Carrier, Jailbroken, IP/MAC) Registración de Dispositivo / Fingerprint Blacklist/ Whitelist Seguridad Basada en Dispositivo Autenticación Fuerte(KBA, OTP, etc)
61 Autorización Basada en Contexto Redacción de Datos Selectivo Transacciones de Negocio Basado en Contexto Basado en Estándares Trazabilidad Completa de Auditoría No Requiere Cambios de Código
62 Seguridad de APIs / Web Services Permite a las organizaciones la securización en contextos Cloud, Mobile y SOA cerrando los gaps y manejando las integraciones a nivel seguridad entre los sistemas interactuantes. APIs seguras para deployment en contextos Mobile y Cloud Web Services securizados e implementaciones SOA Extender AuthN, AuthZ, and politicas sobre riesgos para mobile, cloud y aplicaciones internas con bajo impacto de cambios en las apliciones backend Proveer administracion de datos seguras
63 Seguridad de API s y Web Services 1er Linea de defensa Servicio compartidos Seguridad End Point OWSM Agent HTTP, SOAP, REST, XML, JMS OES PDP OWSM Agent Service Bus HTTP, SOAP, REST, XML, JMS OWSM Agent OWSM Agent WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt API Gateway WS-Security, Basic Auth, Digest, X509, UNT, SAML, Kerberos Sign & Encrypt Extranet Counter External Threat DMZ Common Policy Model Intranet Counter Internal Threats
64 Seguridad de APIs y Web Services SOAP / REST/ HTML Validated message Web Service Browser and API Clients API Gateway DOS Attacks Injection & Malicious Code Confidentiality Integrity Reconnaissance Attacks Privilege Escalation Attacks Flooding Recursive Payloads Oversized Payloads Memory Leak SQL Injection XPath Injection Cross-site scripting Malformed content Logic bombs Sniffing Parameter Tampering Schema Poisoning External Entity Canonicalization Code templates Forceful browsing Directory Reversal WSDL scanning Registry Disclosure Dictionary Format String Buffer Overflow Race Conditions Symlink Unprotected interfaces
65 Conectividad Organismo -> Nube On Premise OAuth SWT Organismo REST Basic Auth Kerberos + SOAP SOAP + OAuth - JWT REST + Session ID API Gateway
66 Conectividad Organismo -> Red Social Corporate DMZ OAuth SAML f 3 rd Party IDPs Corporate Network API/Web Request with Required Token (SAML, OAM, Kerberos, OAuth etc.) API Request App/Device/User Credential Web SSO API Gateway SOAP/REST and Legacy Web Services HTTP/REST/SOAP/OAuth Clients Oracle Access Manager CA Siteminder
67 Gracias!
68
69
Impacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Jose Manuel Rodríguez de Llano Sales Manager Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de
Más detallesTRABAJO DE EXPOSICIÓN. Control de Acceso de Usuarios Privilegiados. René Méndez David Gonzalez. Julio 2013
TRABAJO DE EXPOSICIÓN Control de Acceso de Usuarios Privilegiados René Méndez David Gonzalez Julio 2013 Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada
Más detallesMedidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica
Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesIng. Yonogy Curi Pomahuali
Ingeniero de Sistemas, con especialidad en Base de Datos, Oracle Certified Professional con más de 12 años de experiencia en Administración, Respaldo, Recuperación, Afinamiento, y Replicación de Base de
Más detallesApoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012
Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre
Más detallesCumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar?
Cumplimiento Regulatorio: Como la tecnología Oracle nos puede ayudar? Miguel Palacios (miguel.palacios@gbsperu.net) Dominio A11 Sistema de Control de Accesos A 11.2.2 Gestión de privilegios
Más detallesIntegración de las aplicaciones con el directorio LDAP: Oracle Internet Directory
Integración de las aplicaciones con el directorio LDAP: Oracle Internet Directory Oscar Ramos Senior Sales Consultant Sales Consulting Cesar.Lazaro@oracle.com Ejemplo - Gestión de Identidades Problema
Más detallesSeguridad en la nube. Aspectos prácticos. Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011
Seguridad en la nube. Aspectos prácticos Jordi Gascón, CA Technologies IFEMA, 16 Febrero 2011 agenda Seguridad en la nube. Aspectos prácticos. La necesidad. Importancia del papel de la seguridad TIC en
Más detalles2 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Public Information
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
Más detallesComo prepararse p para un entorno multicanal de negocio : Seguridad
Stream/Track Como prepararse p para un entorno multicanal de negocio : Seguridad Web,APIs y Mobile unificada h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal
Más detallesIdentity & Access Management
Identity & Access Management El desafío en la centralización de la administración de identidades" Pablo Der Meguerditchian Chief Technology Officer / Siemens Enterprise Communications CICOMRA 2006 For
Más detalles2008 EMC Protección y retención de la información
2008 EMC Protección y retención de la información O cómo conseguir un buen sistema de gestión de la auditoría José Luís Riera Consultor Senior, Grupo de Seguridad de BD Oracle Ibérica 1 La Economía de
Más detallesConnectra NGX R66 Unified Secure Remote Access Gateway
Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso
Más detallesCiberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014
Ciberdefensa Desafíos tecnológicos Hugo Carrión G. Junio, 2014 Clasificación y Control de Activos El nuevo valor de la información requiere indiscutiblemente un alto nivel de seguridad a fin de lograr
Más detallesSoluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo
Soluciones para Seguridad Riesgo y Cumplimiento (GRC) Portafolio Oracle para optimizar el cumplimiento de normas y la eliminación del Riesgo MSc. Lina Forero Gerente de Consultoría Junio 2010 La Seguridad
Más detallesHP Server Automation Premium
HP Server Automation Premium Soluciones HP Cloud & Automation HP Software Portfolio de HP Cloud & Automation HP Cloud Service Automation Enterprise Suite Portal Gestión del ciclo de vida del Servicio Service
Más detallesXV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013
Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?
Más detallesPrivacidad y Protección de la Información, Mito o Realidad
Privacidad y Protección de la Información, Mito o Realidad Eduardo Cocina, CISA, CGEIT, CRISC Socio Deloitte Ivan Campos, CISSP, CISA, CGEIT, CRISC, ITIL Gerente Senior Deloitte Problemática Actual Mito
Más detallesAutenticación ultrarresistente para proteger el acceso a la red y la información corporativa
Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa ESET Secure Authentication proporciona una autenticación fuerte para proteger el acceso remoto a la red corporativa
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesAdministración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC
Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en
Más detallesIntroducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008
Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para
Más detalles<Insert Picture Here> Oracle Database Firewall
1 Oracle Database Firewall Ana De Abreu Oracle Sales Consultant #1 causa de violación de seguridad de datos: Aplicaciones Web hackeadas con SQL Injection y credenciales robadas obtenidas
Más detallesMS_10979 Microsoft Azure Fundamentals
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará
Más detalles<Insert Picture Here> Foro Gobierno
Foro Gobierno MSc. Lina Forero Gerente de Consultoría Red Partner Lider de Practica de Seguridad 2011 Oracle Corporation Proprietary and Confidential 2 Bienvenidos! y Muchas Gracias
Más detallesSecurity Management. Control identity access information
Security Management Control identity access information El poder de los usuarios privilegiados, como gestionar, controlar su actividad y cumplir con las exigencias regulatorias Qué representan estos números
Más detallesGobierne el acceso de empleados y terceros a los recursos de la empresa
Gobierne el acceso de empleados y terceros a los recursos de la empresa Nicolas Martinez Sr Consultant, Technical Sales Julio 25 de 2012 Nuestra misión - Proteger la Identidad y la Información Facilitar
Más detallesSeguridad en Home Banking. Tendencias de la Tecnología en Seguridad Informática Argentina 2010
Seguridad en Home Banking Tendencias de la Tecnología en Seguridad Informática Argentina 2010 1 Agenda 1. Proyecto Home Banking 2. Confección de equipos de trabajo 3. Arquitectura integral de seguridad
Más detallesdesde la óptica del Gobierno de la Seguridad
Soluciones de Seguridad de desde la óptica del Gobierno de la Seguridad 25-06-2015 Daniel Godoy Security Specialist daniel.godoy@avanttic.com - 2 1 Desarrollo Gobierno Regulación Experiencias 18/06 25/06
Más detallesSeguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012
Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades
Más detallesTecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"
Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de
Más detalles<Insert Picture Here> Víctor Mojarrieta FMW Business Developer Manager
Areas Tratamiento clave de la la evolución información en la información Víctor Mojarrieta FMW Business Developer Manager Tratamiento de la información INFORMACION PERSONAS GOBIERNO
Más detallesLas soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor
con fecha 1 de noviembre de 2011 Las soluciones IBM InfoSphere Guardium V8.2 Suites le ayudan a supervisar el acceso a sus bases de datos de alto valor Ãndice 1 Visión general 3 Fecha de disponibilidad
Más detallesBAGGIERI, Ariel Business Development Manager, NextVision
Presentada por: BAGGIERI, Ariel Business Development Manager, NextVision LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de
Más detallesCA Access Control for Virtual Environments
PREGUNTAS FRECUENTES CA Access Control for Virtual Environments Octubre de 2011 Las 10 principales preguntas 1. Qué es CA Access Control for Virtual Environments?... 2 2. Cuáles son los beneficios claves
Más detallesNUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL
NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesCONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO
CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO
Más detallesEspacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez
Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:
Más detallesCapacitación Comercial Check Point. 2012 Check Point Software Technologies Ltd.
Capacitación Comercial Check Point 2012 Check Point Software Technologies Ltd. AGENDA Historia Productos Partner Map 2013 Check Point Software Technologies Ltd. 2 HISTORIA 2013 Check Point Software Technologies
Más detallesLleve el backup de su entorno Cloud a otro nivel
Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en
Más detallesSeguridad en Bases de Datos
OWASP LatamTour Chile 2012 Seguridad en Bases de Datos Mateo Martínez mateo.martinez@owasp.org.. About Me Mateo Martínez mateo.martinez@mcafee.com CISSP, ITIL, MCP Preventa en McAfee (Argentina) Miembro
Más detallesCentrify User Suite SaaS Edition
Centrify User Suite SaaS Edition Inicio de sesión única para aplicaciones SaaS y Dispositivos Móviles Desafíos de identidad con dispositivos móviles y la nube En La Premisa SaaS Aplicaciones móviles Usuarios
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesSingle Sign On para Web, SAP y DB
Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos,
Más detallesDIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT
DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN Preparado por ORACLE Argentina Autores: Luis Carlos Montoya Fecha: Agosto de 2001 Luis Carlos Montoya Personal Fecha y Lugar de Nacimiento: 26 de Diciembre de 1960. Lomas de
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesMS_10978 Introduction to Azure for Developers
Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece
Más detallesOn-demand Access. Any device. Any network. Any enterprise resource.
Application Delivery Infrastructure: Claves para una solución integral Santiago Santiago Campuzano Campuzano ANG ANG Business Business Manager, Manager, Systems Systems Iberia Iberia santiago.campuzano@eu.citrix.com
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Aitor Ibañez, Industry Architect 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Euskadi Una larga relación de Confianza
Más detallesExperiencias de Seguridad en SAP. Julio C. Ardita CYBSEC
Julio C. Ardita CYBSEC Agenda - Evolución de la seguridad en SAP - Las capas donde aplicar seguridad en SAP - Experiencias y soluciones de seguridad en SAP Nuestra experiencia de seguridad en SAP Trabajamos
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesIdentidad como Nuevo Perímetro
Stream/Track Identidad como Nuevo Perímetro h Juan Cerchia CSU Security, Principal Consultant Abstract Juan Cerchia CA Technologies, Principal Consultant CSU Security Objetivo y puntos clave de su presentación:
Más detallesCA Security Management. CA Identity and Access Management
CA Security Management CA Identity and Access Management CA Security Management Hoy en día, las organizaciones se enfrentan a múltiples desafíos, muchos de los cuales están relacionados con la administración
Más detallesEscritorios y Aplicaciones en la Nube!"!
Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesPresentación Compañía
Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación
Más detallesCloud Computing en las AAPP
Cloud Computing en las AAPP Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Retos en la Gestión de IT Servicio PRESUPUESTO Coste Más Servicios
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesFOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación
FOREST BPMS Arquitectura Forest BPMS Metodologia de implementación Fase I Instalación 1. Instalación del sistema de información Forest en los servidores provistos por la entidad Entregable: Documento de
Más detallesWebinar GRC. Jorge Merino/Solution Expert GRC
Webinar GRC Jorge Merino/Solution Expert GRC Cuando se está en medio de las adversidades ya es tarde para ser cauto AGENDA GRC Overview Segregación de funciones Gestion de Fraude Habilitando un proyecto
Más detallesAdministraciones Locales
Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is
Más detallesDIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle
DIA 22, Taller Seguridad en Arquitecturas Orientadas a Servicios (SOA): SOA Seguro con Oracle PACO BERMEJO SOA TEAM LEADER ORACLE 22/11/07 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. La
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesLA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA
LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication
Más detallesÁrea de Seguridad: Total Secure
Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas
Más detallesINFORMACION PLATAFORMA BIOMÉTRICA HOMINI
1. Descripción de la solución INFORMACION PLATAFORMA BIOMÉTRICA HOMINI Homini ha desarrollado una plataforma biométrica basada en un sistema de middleware, con la cual se pueden administrar las huellas
Más detallesSEGURIDAD OCTUBRE 2015. Versión 1
SEGURIDAD OCTUBRE 2015 Versión 1 1 INDICE 1 INDICE... 2 2 INTRODUCCIÓN... 3 2.1 REQUISITOS... 3 2.2 OBJETIVOS Y ALCANCE DEL PRESENTE DOCUMENTO... 3 3 SEGURIDAD EN LAS COMUNICACIONES... 4 4 LOS CLIENTES...
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesIBM Tivoli Compliance Insight Manager
Liher Elgezabal 29 Abril de 2009 IBM Tivoli Compliance Insight Manager IBM Presentation Template Full Version Qué es TCIM? IBM Tivoli Compliance Insight Manager, es una solución automatizada de monitorización,
Más detallesBruce Torres A Marco Arias M IBM IT Architect. IBM Bluemix
Bruce Torres A Marco Arias M IBM IT Architect IBM Bluemix 1 Bruce Torres A Marco Arias M IBM IT Architect Introducción Quiénes somos? Expectativas IBM Bluemix Contenidos 2 La revolución de las aplicaciones
Más detallesDesktop as a Service (DaaS)
Más de 15 años de experiencia administrando aplicaciones críticas Desktop as a Service (DaaS) -1- Market Trends 1. Cómo VDI me puede ayudar? 2. VDI vs. DaaS 3. Beneficios del DaaS 4. Costes predecibles
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesW50_Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6
W50_Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.6 Presentación Este curso proporciona a los alumnos las habilidades necesarias para implementar con éxito una aplicación alojada
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesArcGIS Online Nueva plataforma en la nube. Tomás Donda
ArcGIS Online Nueva plataforma en la nube Tomás Donda ArcGIS es un Sistema Completo Administrando y trabajando con información geográfica Online Server Desktop Dispositivos Móbiles Contenido Mobile Web
Más detallesAdministración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP
Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP Gerente de Desarrollo de Negocios ocaballero@novell.com Le resultan familiares estas notas? 2 Riesgo,
Más detallesWindows 2000 Server Active Directory
Microsoft Windows 2000 Server Active Directory Mª José Serrano Responsable Tecnológico División de Grandes Organizaciones Microsoft Corporation Agenda Qué es el Directorio Activo? Qué relación mantiene
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesST26_ Advanced Solutions of Microsoft SharePoint Server 2013
ST26_ Advanced Solutions of Microsoft SharePoint Server 2013 Presentación Este curso examina cómo planificar, configurar y administrar un entorno de Microsoft SharePoint Server 2013. Incluye la implementación
Más detallesAutenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa
ESET Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication proporciona un sistema de autenticación muy seguro para hacer
Más detallesOperaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer
Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesChristian Martorella - Vicente Díaz Edge-security Fist Conference April 2007
Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detalleswww.eset-la.com Comprobada. Confiable.
www.eset-la.com Comprobada. Confiable. Autenticación extremadamente resistente para proteger el acceso a la red y los bienes ESET Secure Authentication proporciona una autenticación potente para proteger
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesEficiencia y Ahorro de Costes en los Servicios Públicos
Eficiencia y Ahorro de Costes en los Servicios Públicos Alfonso Chaves, BDM for Public Sector 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle y Andalucía Una larga relación
Más detallesEjercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal
Ejercicio: El departamento de logística dispone de varios archivos Word donde se incluye información personal de clientes. Esta información personal es necesaria para los usuarios del departamento de finanzas,
Más detallesCloud y los Nuevos Modelos para Mejorar la Entrega de Servicios. Smarter Computing
Cloud y los Nuevos Modelos para Mejorar la Entrega de Servicios Smarter Computing Adrián Simg A. Vanessa Hernández M. simg@mx1.ibm.com vhernanm@mx1.ibm.com Es Cloud Computing un nuevo modelo? CLOUD COMPUTING
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesDIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN
DIA 21, Seguridad de Contenidos: SEGURIDAD CENTRADA EN LA INFORMACIÓN FIDEL PEREZ DIRECTOR COMERCIAL RSA, División de Seguridad de EMC 21/11/2007 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD SITUACIÓN
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detalles