La Nube, Movilidad y Big- Data: preparándose para las amenazas de seguridad del hoy y del mañana. Elier Cruz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Nube, Movilidad y Big- Data: preparándose para las amenazas de seguridad del hoy y del mañana. Elier Cruz"

Transcripción

1 La Nube, Movilidad y Big- Data: preparándose para las amenazas de seguridad del hoy y del mañana Elier Cruz

2 Veíamos

3 Con esto:

4 Nuestra música

5 Con esto: O usando esto:

6 Recuerdan cómo nos comunicábamos? Ó:

7 Nuestras redes sociales:

8 Y la nube?... Bueno era solo eso

9 Lo que vemos y escuchamos actualmente:

10 Como nos diverhmos ahora

11 Usando:

12 Internet para cualquier necesidad

13 Las tendencias Nuevos métodos de ataques (APT) 1 Naturaleza & (Fama à Fortuna, mohvación social) Research Discovery Capture 2 Transformación de la Empresa (La entrega y el consume cambia) Diferentes formas de usar IT DataCenter Nube Privada Nube Hibrida Nube Publica Network Storage Servers Consumo de IT Virtual Desktops Notebooks Tablets Smart phones 3 Presiones Regulatorias (Incrementar complejidad y costos) Basel III PolíHcas y Regulaciones RSIM

14 85% de las aplicaciones Web son vulnerables a ataques automatizados

15 80% software. de los ataques exitosos comprometen fallas inherentes del

16 ...una nueva amenaza hacia las aplicaciones Web emerge cada 4.5 segundos

17 El mundo móvil Obtener información Cuentas de usuario Claves de acceso Editar configuraciones Mantener configuraciones Generar reportes

18 Te sientes seguro en verdad? Almacenamiento insuficiente Inyección SQL Robo de información Cross Site ScripHng SensiHve informahon disclosure Robo de sesiones Injección de Código desde el usuario Controles Débiles de seguridad en Servidores

19 Estudio del Ciber-Crimen en 2012 Source: h`p://www.ponemon.org/local/upload/file/2012_us_cost_of_cyber_crime_study_final6%20.pdf

20

21 Qué debo hacer? Ataques Contener INICIO Tecnología Con Inteligencia Regulaciones Proteger lo importante

22 INICIO Web & ApplicaHon security Mejorar la agilidad de las aplicaciones Reducir costos y riesgos por cada ciclo de vida de un servicio. Prevenir pérdidas, sean económicas y/o reputación

23 Open Source & Closed Source software NO necesariamente significan que sean seguros, siempre es importante revisar y analizar los defectos de seguridad en el software. Libera el código conforme lo planeado, lo arreglaremos después

24 INICIO Web & ApplicaHon security Mejorar la agilidad de las aplicaciones Reducir costos y riesgos por cada ciclo de vida. Prevenir pérdidas, sean económicas y/o reputación Seguridad en la Nube Ganar eficiencia en costos usando proveedores de servicio IaaS,PaaS, SaaS. Reducir el riesgo con visibilidad en los controles del proveedor de seguridad en la Nube.

25 "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible, adaptativa y segura.

26 Protección de Datos Protección en base al Hpo de contenido ( Clasificación) Prevenir perdida o robo de datos. Tener garanjas de protección con respaldos & recuperación de datos.

27 La información de la empresa, de nuestros clientes y la personal, es el ACTIVO MAS importante y por ende hay que protegerlo.

28 Protección de Datos Protección en base al Hpo de contenido ( Clasificación) Prevenir perdida o robo de datos. Tener garanjas de protección con respaldos & recuperación de datos. Seguridad en DataCenter Contar con Seguridad integral para infraestructura convergente Protección de ambientes Virtuales Reducir los riesgos en la convergencia de seguridad para los ambientes ksicos & virtuales

29 Gobierno de TI Proteger los achvos de información por medio de su ciclo de vida. Ver y administrar el riesgo por medio de Dashboards ejecuhvos. Protección de Datos Protección en base al Hpo de contenido ( Clasificación) Prevenir perdida o robo de datos. Tener garanjas de protección con respaldos & recuperación de datos. Seguridad en DataCenter Contar con Seguridad integral para infraestructura convergente Protección de ambientes Virtuales Reducir los riesgos en la convergencia de seguridad para los ambientes ksicos & virtuales

30 Gobierno de TI es simplemente otro componente del Gobierno Corporativo, que busca 2 cosas fundamentales: agregar valor a la compañía y mitigar los riesgos que la tecnología podría generarle al negocio. Ayudando a velar por el alineamiento de la estrategia de IT con la del negocio, proveer correcta dirección a los procesos que implementan la estrategia y garantizar la obtención de los resultados deseados.

31 Movilidad y DisposiHvos Reducir riesgo de pérdida o robo de propiedad intellectual. Simplificar la distribución de aplicaciones a nivel Empresarial independiente del Hpo de Ecosistema que se maneje (Apple, Google, Microsol). Contar con una App Store de la Empresa Simplificar y automahzar la seguridad en los disposihvos (MDM).

32 BYOD es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como información y aplicaciones personales. De no tomarse controles, esta práctica puede ser muy perjudicial para la empresa ya que puede dejar huecos donde se puede filtrar la información o entrar aplicaciones malignas a la red

33 IdenHdad y acceso Reducir los riesgos por medio de idenhdades federadas con una robusta administración del acceso. Implementar controles de seguridad consistentes a terceros. Movilidad y DisposiHvos Reducir riesgo de pérdida o robo de propiedad intellectual. Simplificar la distribución de aplicaciones a nivel Empresarial independiente del Hpo de Ecosistema que se maneje (Apple, Google, Microsol). Contar con una App Store de la Empresa Simplificar y automahzar la seguridad en los disposihvos (MDM).

34 La administración de identidades debe de ser sencilla, práctica y fácil de administrar, especial para usuarios que por su rol pueder ser un riesgo para la empresa.

35 Inteligencia & Operaciones IdenHficar las amenazas pronto Reducir el riesgo debido a las brechas Reducir el Hempo de reacción InvesHgación de Seguridad Análisis de Vulnerabilidades Equipos Programas Gente Procesos

36 Tenemos que conocer QUIEN esta en la Red, QUE están accesando, y CUALES acciones están tomando con los datos y la información. Big Data + Seguridad: La contextualización de la seguridad de la información

37 Enterprise Security Inteligencia y Operaciones Gobierno de TI Mobilidad y DisposiHvos INICIO Web & applicahon security Seguridad en la Nube Seguridad en el DataCener IdenHdad y Acceso Protección de Datos

38 Una pequeña falla en la cadena Inteligencia y Operaciones Gobierno de TI Mobilidad y DisposiHvos INICIO Web & applicahon security Dañaría el achvo más importante de cualquier economía: LA INFORMACIÓN IdenHdad y Acceso Seguridad en la Nube Seguridad en el DataCener Protección de Datos

39

40 Enterprise Security Web & app security Seguridad en la Nube Gobierno de TI Movilidad & DisposiHvos Diseño seguro de las aplicaciones Pruebas estáticas y dinámicas Web application firewall Seguridad en Virtual Machine Inteligencia de Seguridad en la Nube Diseño & Arquitectura en la Nube Soluciones de Administración de Riesgos en TI & Empresarial. Simplificación del cumplimiento & administración de riesgos Soluciones de Gobierno de TI. Seguridad en dispositivos Móviles Distribución Seguridad de Apps Impresión Segura Seguridad en Desktop & laptop Inteligencia de Seguridad Protección de Datos Seguridad en Data Center IdenHdad & Acceso Centros de Operación de Seguridad (SOC-NOC) Administración de Incidentes & Eventos (SIEM) Investigación de Analisis de Vulnerabilidades, Amenazas y Reputación Protección de Datos basada en su Clasificación. Almacenamiento, Respaldos & Recuperación Respuesta a brechas de seguridad & administración Seguridad en la Red Seguridad Física Continuidad del negocio Administración Federada de Identidades. Privacidad & Cumplimiento.

41 HP Enterprise Security mantras. 1) Understand who is on your network, what they are seeing, and which actions they take with that data. 2) Don t Trust, verify 3) Secure the network, host and application 4) Bake security into your application life cycle

42 Security Intelligence Podcast Threat Intelligence Briefings High level briefings on current events ü Global threat achvity ü ZDI vulnerability research ü Threat actor disposihon

43 Muchas gracias! Para más información, visítenos en: Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

44 Secure code, secure networks, and see what matters HP s Enterprise Security Suite 44 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

45 What we do: capabilities and sample of solution components START Web & applicahon security 1. Secure applicahon design 2. StaHc and dynamic teshng 3. Web applicahon firewall 2. Static and dynamic testing HP Fortify Software Security Center If you re looking to contain, remove, and prevent vulnerabilities in software, HP Fortify Software Security Center can help. Designed to fix and prevent security vulnerabilities in applications, it eliminates software security risk by ensuring that all business software whether it is built for the desktop, mobile or cloud is trustworthy and in compliance with internal and external security mandates. HP Fortify secures all software in the enterprise, regardless of whether it is developed in-house, procured from 3rd party vendors, or running in production. more 1. Secure Application Design HP Comprehensive Application Threat Analysis Services Too often, testing for security vulnerabilities happens late in the development lifecycle, where only a limited number of security defects can be found. And when found, they're expensive to fix up to 100 times more expensive or more than if found in the requirements phase. Clearly, it's better to build security into applications from the ground up. HP Comprehensive Applications Threat Analysis Service does just that. We can analyze applications early in the lifecycle to identify vulnerabilities and recommend changes where you realize the most value before coding begins. more 3. Web application firewall HP TippingPoint Web ApplicaHon DV Unlike tradihonal web applicahon firewalls, which must learn traffic pa`erns to provide accurate protechon, HP WebAppDV scans individual applicahons to see where they need protechon, and then builds targeted filters to provide it. These filters can be deployed immediately, with no risk of blocking legihmate traffic. more

46 1. Cloud security design and architecture HP Cloud Protection Services Putting your computing resources and data in the cloud requires an integrated and comprehensive approach to information security. HP Cloud Protection Program and Consulting Services can help you build the necessary security controls and principles into your enterprise hybrid cloud environment across people, process, products and policies. more HP Virtual Machine Security HP TippingPoint Secure Virtualization Framework Looking to secure your virtual workloads? The HP TippingPoint Secure Virtualization Framework is designed specifically for implementing best-in-class threat protection for virtualized and cloud infrastructure. It works by supporting separation of duties between operations and network/security teams, and enables security teams to monitor the vswitch and VM changes to identify tampering or disablement of security controls more Cloud security 1. Cloud security design and architecture 2. Virtual machine security

47 1. Meaning-based data protection HP Data Protector The industry s first unified meaning based data protection solution, HP Data Protector utilizes an intelligent data management approach to seamlessly protect and harness data based on its meaning from edge to datacenter and across physical, virtual and cloud environments. Based on the industry s most advanced deduplication technology HP StoreOnce, HP Data Protector is the only solution that offers the flexibility of tri-location deduplication application source, backup server and target device helping organizations to meet their most demanding business SLAs while minimizing overall infrastructure cost. more 2. Backup and recovery services HP Backup and Restore Services HP Backup and Restore Services provide information-centric, flexible managed backup and protection services designed for the full spectrum of corporate needs. HP moves you from a traditional technology-focused approach to aligning protection options that support your business goals. more Data protechon 1. Meaning- based data protechon 2. Backup and recovery 3. Secure key management 3. Secure key management HP Atalla and Enterprise Secure Key Manager HP Atalla is a trusted security technology, with 35+ years of excellence in data protection, security and cryptographic performance. HP data security solutions meet the highest government and financial industry standards including NIST, PCI-DSS and HIPAA/HITECH protect sensitive data and prevent fraud. HP Enterprise Secure Key Manager and Atalla Network Security Processors provide robust security, high performance and transparency while ensuring comprehensive, end-to-end network security. more

48 1. HP network security HP TippingPoint Next Generation Intrusion Prevention System Delivering a significant leap forward in threat protection, HP TippingPoint combines applicationlevel security functionality with user awareness and inbound/outbound content inspection capabilities. It dynamically protects your applications, network and data from new and advanced threats. HP TippingPoint Next Generation IPS uses adaptive intelligence to protect your network from the most advanced and sophisticated attacks. more 3. Datacenter protection HP Data Center Protection Services HP provides a suite of comprehensive security services for your data center, including legal and regulatory compliance. These services help you analyze the current state of your data center logical and physical information, as well as planning the future state for governance, risk and compliance. We help you analyze the manner in which logical (digital) and physical (facilities and IT assets) security threats and vulnerabilities are monitored and managed, and recommend ways of improving your overall risk posture. more 4. Business Continuity HP Continuity Services Helping enterprises and governments maintain the continuity of their IT-based business processes, HP Continuity Services extends beyond the traditional realm of IT disaster recovery to assist in maintaining the continuity and availability of an environment against a wide array of operational risks. HP offers expert consulting, managed services, and cloud-based services for business continuity. more Data center security 1. Network security 2. Datacenter protechon 3. Business conhnuity

49 InformaHon governance 1. InformaHon governance services 2. Enterprise and IT risk management reporhng 3. Compliance and risk automahon 1. Information governance services Many enterprise organizations have a silo approach to managing security operations and controls. This makes it difficult to determine the value of security initiatives and investments. The HP Information Security Governance solution helps consolidate your risk by making it visible through a combination of people, process, methodologies and unique toolsets. It can replace disparate governance functions with an integrated set of services. These services give your enterprise confidence in your ability to manage security, risk and IT delivery. more 2. Enterprise and IT risk management reporting HP Secure Boardroom HP Secure Boardroom is a customizable management portal, based on HP Governance services, that delivers intelligence to align your security to specific business drivers, legal and regulatory requirements, and threat profiles. It helps improve visibility, while managing risk. more 3. Compliance and risk automation HP EnterpriseView Designed to deliver decision intelligence to the CISO, HP Enterprise View provides real-time graphical and reportbased identification of risks to the business within the IT infrastructure. Data is aggregated from risk assessments, vulnerability assessments, security configuration management monitoring, security event correlation and compliance state for a holistic, business-centric view of IT risk. more

50 HP Secure Printing Solution HP Print Security Center Print security has moved beyond just protecting an organization's devices, documents, and data. Threats are becoming more sophisticated, industry regulations more complex, and workforces more mobile. Every day employees print, fax, copy, scan and send a company's most sensitive information. Server firewalls and other security barriers usually protect this information--until it reaches the printing process. HP can help you make your data more secure, protect your bottom line and increase productivity. more Users and devices 1. Secure prinhng soluhons 2. Desktop and laptop security 3. Mobile device security 2. Desktop and laptop security HP Business Desktops and Notebooks safeguard your business and help you meet compliance requirements with comprehensive, multi-layer security that is easy to deploy and manage, and has been tested and validated to help conveniently defend against unauthorized access. Protecting your data, devices, and identity, HP Endpoint Threat Management Services can help you manage your mobile computing environment and protect it from emerging security threats. We can help you choose the right solutions, integrate them with your existing environment, keep that environment updated and make sure your endpoint defenses are security in tact. more 3. Mobile device security HP BYOD solutions The HP BYOD solution is a robust, simple and secure way for enterprises to allow users to access the network as well as applications from their own laptop, tablet or smartphone. Leveraging a single pane-of-glass management interface, IT can onboard, provision and monitor users, devices and traffic on the network whether the user is an employee, contractor or guest and the device is attached to a wired port or connected wirelessly through HP's mobility solution. more

51 Identity and Access Management HP Identity and Access Management Services Identity and access management (IAM) is a critical function that can affect your entire enterprise. With the right IAM strategy in place, only authorized employees, customers, and partners can access your systems and applications. Without comprehensive and well-managed IAM controls, your business is risking costly security breaches. HP Identity and Access Management Services provide integrated, end-to-end services that include consulting, privileged account management, authentication, single sign-on, and identity lifecycle management. more Identity and Access Management for Public Sector HP Assured Identity A highly scalable enterprise class solution, HP Assured Identity is designed to US Department of Defense standards, providing a comprehensive approach to the critical identity, credentialing and access management challenges facing enterprise organizations. Designed to join processes and technologies to assure identities are managed effectively and efficiently, the solution includes identity management, federation, credential management, access management and audit and reporting. more IdenHty and access management 1. IAM services for commercial organizahons 2. IAM services for public sector

52 Intelligence & operahons 1. Security operahons centers 2. Security incident and event management 3. Security research 1. Security operations centers HP Managed Security operations services Managed Security Services from HP make it easier for you to meet security goals while keeping operating costs predictable. Our services span all elements of the security landscape including data loss prevention, threat intelligence and scanning, managed security response (plus SIEM) and more. Our 24x7 Global Cyber Security Centers and tools keep you continually alert and in control. more 2. Security incident and event management HP ArcSight As on of the industry s leading security information and event management (SIEM) solutions, HP ArcSight collects, analyzes and correlates security events so that you can identify threats quicker. It can help safeguard your business by giving you complete visibility into activity across the IT infrastructure: external threats such as malware and hackers; internal threats such as data breaches and fraud; risks from application flaws and configuration changes; and compliance pressures from failed audits. more 3. Security research The HP Digital Vaccine Labs (DVLabs), part of HP s Security Research organization is a recognized leader in vulnerability discovery, analysis and protection. The team includes industry-recognized security researchers and developers who apply cutting-edge engineering, reverse engineering and analysis techniques to create comprehensive protection for enterprise business systems. more

System Management: como elemento diferencial para alcanzar sus objetivos

System Management: como elemento diferencial para alcanzar sus objetivos Juan Paulo Cabezas Especialista de Ventas de Soluciones de Seguridad para IBM Latino America Junio 2010 System Management: como elemento diferencial para alcanzar sus objetivos Agenda Problemática y nuestra

Más detalles

Redes para pescar nubes

Redes para pescar nubes There is nothing more important than our customers Redes para pescar nubes Noviembre 2011 Punto de partida Las tecnologías de Virtualización se están desplegando para aumentar la eficiencia y efectividad

Más detalles

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio

Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Auditoría y Seguridad proactiva de datos. Gabriel Murcia Roncancio Director de Ventas y Servicios En que piensa En que piensa cuando se trata de seguridad y protección de sus bases de datos? Auditoria

Más detalles

Cumpliendo con las Reglas

Cumpliendo con las Reglas Cumpliendo con las Reglas Eugenio Torres Gutiérrez Qué es el cumplimiento? Cumplimiento es el acto de adherirse a, y demostrar adherencia a, un estándar o regulación. El cumplimiento regulatorio contempla

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta

Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Soluciones de Seguridad de IBM: Tendencias y hoja de ruta Emmanuel Roeseler IBM Security Systems Sales Leader, SPGI Ziv Cohen Trusteer EMEA Leader Madrid, 20 Noviembre 2013 2013 IBM Corporation La tecnología

Más detalles

Cómo abordar una transformación a CLOUD

Cómo abordar una transformación a CLOUD Cómo abordar una transformación a CLOUD José Antonio Fernández-Moreno Director de Servicios Cloud de HP Technology Consulting Cloud??? Cloud es sólo un nombre... Qué hay detrás? No es una revolución del

Más detalles

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463

Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Bitdefender GravityZone NOTAS DE LA VERSIÓN 5.1.21.463 Release Date: 2015.08.12 Bitdefender GravityZone Notas de la versión 5.1.21.463 fecha de publicación 2015.08.17 Copyright 2015 Bitdefender Advertencia

Más detalles

Universidad de Guadalajara

Universidad de Guadalajara Universidad de Guadalajara Centro Universitario de Ciencias Económico-Administrativas Maestría en Tecnologías de Información Ante-proyecto de Tésis Selection of a lightweight virtualization framework to

Más detalles

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011

CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 CÓMO CONTROLAR LOS DATOS DESDE EL ORIGEN HASTA EL PUNTO FINAL? Gastón García Mayo, 2011 Agenda 1 2 3 4 5 Necesidades del Negocio Desafíos Actuales Cambios en el modelo de Seguridad La propuesta de CA Resumen

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

HACIENDO QUE TUS DATOS TRABAJEN PARA TI

HACIENDO QUE TUS DATOS TRABAJEN PARA TI HACIENDO QUE TUS DATOS TRABAJEN PARA TI ENRIQUE VALERIO gerente de canales y alianzas PROTEGER ACCEDER CUMPLIR COMPARTIR CONVERSACIONES SOBRE DATOS HAN CAMBIADO Las Fuerza de Nexo Móvil, Nube, Social e

Más detalles

Servicios de Soporte HP

Servicios de Soporte HP Servicios de Soporte HP Consigue que la nube se mantenga a la altura de tus necesidades Teresa Peinador Desarrollo de Servicios HP Mission Critical 10 de Febrero de 2011 Qué esperamos de la nube? INNOVACIÓN

Más detalles

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA

Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Experiencias en la implementación de ITIL en conjunto con CobiT: El caso de GRUMA Página 1 Introducción Marco Conceptual Agenda ProcesosdeTI EstableciendoelTrabajo Gente(Organización) AlineandoRolesconel

Más detalles

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com

Oferta: Information Security TECNAP 2012. Presentado por: Rodrigo Coloritto. Rodrigo.Coloritto@la.logicalis.com Oferta: Information Security Presentado por: Rodrigo Coloritto Rodrigo.Coloritto@la.logicalis.com Agenda Tendencias del Mercado Composición de la oferta Control de Acceso Prevención en Perdidas de datos

Más detalles

Evoluciona tu IT hacia la nube. Julio César Pereira Enterprise Services Solution Architect

Evoluciona tu IT hacia la nube. Julio César Pereira Enterprise Services Solution Architect Evoluciona tu IT hacia la nube Julio César Pereira Enterprise Services Solution Architect Contexto IT actual Porque la nube? CATALIZADORES Reducción de costes y/o mejora eficiencia del gasto Flexibilidad

Más detalles

Business Technology and Banking.

Business Technology and Banking. Business Technology and Banking. Innovate, streamline, adapt. Iván Menéndez Business Development Manager Iberia HP SOFTWARE 2006 Hewlett-Packard Development Company, L.P. The information contained herein

Más detalles

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows

VMware Horizon Mirage: Gestión Centralizada de imágenes Windows VMware Horizon Mirage: Gestión Centralizada de imágenes Windows Germán Schrämli Madrid 8 de Octubre de 2013 Business Developer Manager Virtualization 2009 VMware Inc. Todos los derechos reservados Horizon

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Fuga de Información, Un negocio en crecimiento.

Fuga de Información, Un negocio en crecimiento. Fuga de Información, Un negocio en crecimiento. Ariel Dubra. Security Solution Designer HP Enterprise Services. 1 Agenda 1 Fuga de Datos La realidad supera a la ficción. 2 A que denominamos Fuga de Informacion.

Más detalles

Cloud Infrastructure for SAP Madrid Center of Excellence

Cloud Infrastructure for SAP Madrid Center of Excellence Cloud Infrastructure for SAP Madrid Center of Excellence April 2010 Accenture y su logo son marcas registradas de Accenture. Traditional approach to SAP infrastructure Very high TCO in proprietary architectures:

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL

NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL NUEVAS ESTRATEGIAS DE SEGURIDAD PARA EL NUEVO ORDEN GLOBAL Presentada por: Henry Pérez Senior Solution Strategist, CA Technologies Agenda Análisis de nuevas tendencias en el ambiente de TI Nuevos retos

Más detalles

Facilities and manufacturing

Facilities and manufacturing Facilities and manufacturing diseño y producción design and production Roomdimensions Ibérica,s.l (RDI) es una empresa experta en la fabricación de mobiliario técnico, diseño integral de soluciones arquitectónicas

Más detalles

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012

Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Microsoft Private Cloud Tour 2014 Microsoft Private Cloud BootCamp con System Center 2012 Duración: 5 días (40 horas) Bootcamp exclusivo de Global Knowledge Laboratorios prácticos: M10750 + M10751 Certificaciones

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

La identidad en banca Gestión de Identidad en la banca on-line

La identidad en banca Gestión de Identidad en la banca on-line La identidad en banca Gestión de Identidad en la banca on-line Alejandro García Nieto, CISA, CISM, PCI-DSS QSA Responsable de Servicios de Seguridad IBM Introducción 2 Qué nos dicen los analistas Blissful

Más detalles

Sistema Operativo en la Nube y Centro de Datos Dinámico

Sistema Operativo en la Nube y Centro de Datos Dinámico Sistema Operativo en la Nube y Centro de Datos Dinámico Marco A. Navarro Windows Azure Lead Leopoldo Pérez Datacenter Lead Por qué la Nube? Automatización Optimización Economía Seguridad Administración

Más detalles

REDEFINE DATA PROTECTION

REDEFINE DATA PROTECTION REDEFINE DATA PROTECTION #EMCTour EMC GLOBAL DATA PROTECTION INDEX CLAVES EN EMEA ESTUDIO & RESULTADOS PUNTOS CLAVE IDENTIFICADOS GLOBALMENTE, LAS EMPRESAS PIERDEN MÁS DE 1,7 BILLONES DE DÓLARES AL AÑO

Más detalles

HP Operations Analytics

HP Operations Analytics HP Operations Analytics Andrea Laguna Ruiz andrea.laguna.ruiz@hp.com HP Business Service Management Asegurando la calidad de las aplicaciones y los servicios de negocio Business Service Management Operations

Más detalles

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales Visión Global de la TI Administración y Monitoreo Centralizado de Redes Raul Merida Servicios Profesionales Haciendo Visible lo Invisible Agenda Problemas en la Gestión de Redes Propuesta de Solarwinds

Más detalles

New Security Paradigm

New Security Paradigm SECURITY Jesus German Corporate Security Manager Cortelco Security New Security Paradigm Speaker Mr. Germán is Corporate Security Manager at Cortelco Systems Puerto Rico Inc. In this role, German leads

Más detalles

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris

NubaDat An Integral Cloud Big Data Platform. Ricardo Jimenez-Peris NubaDat An Integral Cloud Big Data Platform Ricardo Jimenez-Peris NubaDat Market Size 3 Market Analysis Conclusions Agenda Value Proposition Product Suite Competitive Advantages Market Gaps Big Data needs

Más detalles

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles

Más detalles

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Partner Connections 2012 14.03.2013. Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos Partner Connections 2012 14.03.2013 Sophos -InfoSecurity Joost de Jong, Director Latin America Sophos 1 + Un poco sobre Sophos Líder reconocido en protección de redes corporativas por más de 25 años, con

Más detalles

Symantec Encryption Overview

Symantec Encryption Overview Symantec Encryption Overview Alvaro Freyre Manager, Encryption Specialist LAM Presentation Identifier Goes Here 1 Agenda 1 Contactos 2 Mercado 3 Problemas y Soluciones 4 Preguntas Presentation Identifier

Más detalles

problemas y en los retos clave de su empresa objetivos estratégicos

problemas y en los retos clave de su empresa objetivos estratégicos 1 La selección del modelo de despliegue correcto se debe centrar en primer lugar en los problemas y en los retos clave de su empresa para permitirle, de este modo, lograr los objetivos estratégicos en

Más detalles

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio.

Agenda. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10. Innovaciones para el negocio. Incrementando la Seguridad y Confidencialidad con las nuevas características de Windows 10 Miklos Cari Agenda Hablemos un poco de Windows 10 Encriptación, porque? El UAC y la protección extra que te da.

Más detalles

IBM MobileFirst: Seguridad Móvil

IBM MobileFirst: Seguridad Móvil IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad

Más detalles

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía.

Este proyecto tiene como finalidad la creación de una aplicación para la gestión y explotación de los teléfonos de los empleados de una gran compañía. SISTEMA DE GESTIÓN DE MÓVILES Autor: Holgado Oca, Luis Miguel. Director: Mañueco, MªLuisa. Entidad Colaboradora: Eli & Lilly Company. RESUMEN DEL PROYECTO Este proyecto tiene como finalidad la creación

Más detalles

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse

una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse una solución para mejorar la toma de decisiones Performance Management Reporting & Analysis Data Warehouse Difícil de Usar Requiere un manejo distinto al habitual Fragmentada Funcionalidad segmentada en

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica

Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica Medidas preventivas para evitar el robo de datos. José Manuel Rodriguez Sales Manager Seguridad Oracle Iberica This document is for informational purposes. It is not a commitment to deliver any material,

Más detalles

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com

Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out

Más detalles

VER, ENTENDER Y PROTEGER

VER, ENTENDER Y PROTEGER VER, ENTENDER Y PROTEGER Presentada por: Paul Cisneros Caicedo Gerente de Ingeniería, VILSOL Ecuador Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material

Más detalles

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora?

Agenda. 1. Tendencias de la seguridad en disp. móviles. 3. Entrega del servicio. 4. Porqué ahora? SEGURIDAD MOVIL Agenda 1. Tendencias de la seguridad en disp. móviles 2. Seguridad móvil en la nube 3. Entrega del servicio 4. Porqué ahora? Un planeta más inteligente crea nuevas oportunidades, pero también

Más detalles

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.

DESKTOP CLOUD. Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm. DESKTOP CLOUD Victor Hugo Gil Loaiza Global Technology Services (GTS) Workplace Services Sales Specialist IBM Colombia vhgil@co.ibm.com Introducción Las plataformas de PCs son altamente costosas, difíciles

Más detalles

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE DYNAMIC WORKPLACE APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR APLICACIONES Operación segura en el datacenter Virtualización de aplicaciones del cliente Single-Sign-On

Más detalles

Your Vision Made Possible

Your Vision Made Possible Madrid, ESPAÑA 9 de mayo de 2013 Your Vision Made Possible Santiago Campuzano Country Manager Citrix Iberia Los grandes retos de la movilidad empresarial 2011 2012 Cisco and/or its affiliates. All rights

Más detalles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles

IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles IBM MobileFirst Platform componentes clave para construir, ejecutar y gestionar las aplicaciones móviles Bruno Braz Gonçalves Mobile App Platform Solutions 1 Junio 10 Simplificar

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios

Optimización del ciclo de vida de las Aplicaciones. Como toma vuelo la innovacion en los negocios Optimización del ciclo de vida de las Aplicaciones Como toma vuelo la innovacion en los negocios CA Technologies marca el camino a nivel mundial CA Technologies es una compañía de soluciones y software

Más detalles

Aplicaciones en el Ámbito Sanitario

Aplicaciones en el Ámbito Sanitario Aplicaciones en el Ámbito Sanitario Solución de tele-asistencia y monitorización de pacientes crónicos basada en Kinect Soluciones para escenarios de movilidad de los profesionales sanitarios con Windows

Más detalles

Cloud Computing. Pablo Ráez Cloud Business Development Manager HP

Cloud Computing. Pablo Ráez Cloud Business Development Manager HP Cloud Computing Pablo Ráez Cloud Business Development Manager HP 2011 Hewlett-Packard Development Company, L.P. The information contained 1 2010 herein Hewlett-Packard is subject to change Development

Más detalles

CÓMPUTO EN LA NUBE PARA GOBIERNO. Cesar Javier Guerra Red Hat Mexico Julio, 2010

CÓMPUTO EN LA NUBE PARA GOBIERNO. Cesar Javier Guerra Red Hat Mexico Julio, 2010 CÓMPUTO EN LA NUBE PARA GOBIERNO Cesar Javier Guerra Red Hat Mexico Julio, 2010 1 EL CAMBIO MÁS GRANDE EN CÓMPUTO EMPRESARIAL EN LA ÚLTIMA DÉCADA LA NUBE ES LA SOLUCIÓN AL PUNTO DE QUIEBRE DE TI Provee

Más detalles

Cloud Computing. Gastón Fourcade Cloud Computing Leader IBM Spanish South America Region 8/6/2010. IBM Cloud Computing.

Cloud Computing. Gastón Fourcade Cloud Computing Leader IBM Spanish South America Region 8/6/2010. IBM Cloud Computing. Cloud Computing Gastón Fourcade Cloud Computing Leader IBM Spanish South America Region 8/6/2010 Document number Cloud ayuda a solucionar 2 cualquier problema? Cloud permite a Nedbank construir aplicaciones

Más detalles

Microsoft Office Project 2007. Gestión de Cartera

Microsoft Office Project 2007. Gestión de Cartera Microsoft Office Project 2007 Gestión de Cartera Gestión de Cartera de Microsoft 100% 50 % Value Lost Portfolio Management 66% Gestión de inversiones no estructurada Project Management (EPM) 0% 75% 100%

Más detalles

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García

Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema.

Instalación: Instalación de un agente en una máquina cliente y su registro en el sistema. HERRAMIENTA DE MONITORIZACIÓN DE SISTEMAS Autor: Sota Madorrán, Iñaki. Director: Igualada Moreno, Pablo. Entidad Colaboradora: Evotec Consulting, S.L. RESUMEN DEL PROYECTO El proyecto consiste en el diseño,

Más detalles

2011 Oracle Corporation 1

2011 Oracle Corporation 1 2011 Oracle Corporation 1 Oracle Database Firewall: Su primera linea de defensa Ismael Vega Hurtado GRC and Security Solution Specialist Agenda Evolución de amenazas a la BD Oracle

Más detalles

Plataforma de movilidad SAP en la Nube

Plataforma de movilidad SAP en la Nube Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores

Más detalles

Evolución, No Revolución

Evolución, No Revolución TIC Forum Evolución, No Revolución Transformando la Infraestructura de TI con EMC 26 de octubre de 2011. Buenos Aires, Argentina Marcelo Fandiño Country Manager EMC Cono Sur Qué %(@/* es Cloud Computing?

Más detalles

Nueva generación de SIEM: MASSIF

Nueva generación de SIEM: MASSIF Nueva generación de SIEM: MASSIF Atos Research and Innovation Rodrigo Diaz February 2011 Atos, Atos and fish symbol, Atos Origin and fish symbol, Atos Consulting, and the fish itself are registered trademarks

Más detalles

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005

IBM Software Group. Software Expo 2005 INTRODUCCION A ITIL. Mayo 2005 IBM Software Group Software Expo 2005 INTRODUCCION A ITIL Mayo 2005 ITIL Defined The Information Technology Infrastructure Library (ITIL) R is a framework of IT Best Practices defined in a series of books.

Más detalles

Administraciones Locales

Administraciones Locales Oracle Cloud para las Administraciones Locales CSM Iberia Team 16 June 2016 Oracle & Orange Confidential Safe Harbor Statement The following is intended to outline our general product direction. It is

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015

INNOVACIÓN Tecnologías de información La nueva Era. Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 INNOVACIÓN Tecnologías de información La nueva Era Javier Cordero Torres Presidente y Director General Oracle México Febrero 27, 2015 Oracle Confidential Internal/Restricted/Highly Restricted 3 4 OF WORLD

Más detalles

El Análisis de Riesgo en la seguridad de la información

El Análisis de Riesgo en la seguridad de la información Publicaciones en Ciencias y Tecnología. Vol 4, 2010 N 0 2, pp.33 37, ISSN:1856-8890,Dep.Legal pp200702la2730 El Análisis de Riesgo en la seguridad de la información * Manuel Mujica, ** Yenny Alvarez Recibido:

Más detalles

Identity Powered Security Mucho más que un nuevo modelo de seguridad

Identity Powered Security Mucho más que un nuevo modelo de seguridad Identity Powered Security Mucho más que un nuevo modelo de seguridad Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Todos los derechos reservados. No está permitida la reproducción parcial

Más detalles

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile

Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Kuapay, Inc. Seminario Internacional Modernización de los medios de pago en Chile Our value proposition Kuapay s motto and mission Convert electronic transactions into a commodity Easy Cheap!!! Accessible

Más detalles

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies

Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies CUSTOMER SUCCESS STORY Julio 2013 Getronics Gana Flexibilidad y Competitividad en Servicios de TI con Soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados:

Más detalles

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas

Entidad Colaboradora: ICAI Universidad Pontificia de Comillas IMPLANTACIÓN DE UN SISTEMA PLM PARA RESPONDER A LAS NECESIDADES DE GESTIÓN Y COLABORACIÓN DE UNA EMPRESA PROVEEDORA DE SERVICIOS DE INGENIERÍA Y FABRICACIÓN DENTRO DEL SECTOR AÉREO-ESPACIAL Autor: Pérez

Más detalles

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL

SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL SOFTWARE PARA LA GESTIÓN INFORMÁTICA DE UNA CLÍNICA DENTAL Autora: Laura Martín García Director: Alberto Ciudad Sánchez RESUMEN El objetivo de este proyecto es realizar el análisis, diseño y desarrollo

Más detalles

IBM Software Demos Rational Model Driven Development

IBM Software Demos Rational Model Driven Development This demonstration introduces IBM Rational XDE and IBM WebSphere Studio working together to improve J2EE software development. Esta demostración presenta la combinación de IBM Rational XDE e IBM WebSphere

Más detalles

Movilidad empresarial como agente de transformación

Movilidad empresarial como agente de transformación Movilidad empresarial como agente de transformación Luis Eirea Servicios de Movilidad IBM Latinoamérica IBM Mobility Services 1 2014 IBM Corporation 2 2014 IBM Corporation 3 2014 IBM Corporation 4 2014

Más detalles

Corporate IP Communicator TELEFONICA ESPAÑA

Corporate IP Communicator TELEFONICA ESPAÑA Corporate IP Communicator TELEFONICA ESPAÑA 01 Infrastructures and Services Development On vertical networks related to the service that they provide to convergent services lent on an horizontal network

Más detalles

Chattanooga Motors - Solicitud de Credito

Chattanooga Motors - Solicitud de Credito Chattanooga Motors - Solicitud de Credito Completa o llena la solicitud y regresala en persona o por fax. sotros mantenemos tus datos en confidencialidad. Completar una aplicacion para el comprador y otra

Más detalles

Beacons, la baliza de posicionamiento Universal Netclearance Systems & SETESCA

Beacons, la baliza de posicionamiento Universal Netclearance Systems & SETESCA Beacons, la baliza de posicionamiento Universal Netclearance Systems & SETESCA Introducción El nuevo faro para los clientes y consumidores Beacons Un Beacon es un pequeño dispositivo que activa un evento

Más detalles

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,

Más detalles

Estrategia de Negocios y Arquitectura de TI

Estrategia de Negocios y Arquitectura de TI Estrategia de Negocios y Arquitectura de TI Juan Pablo Medina Movilidad "IT Architecture and Business Strategy" Cambios en el entorno Experiencia en el Sitio de trabajo Video 7 Billones de nuevos dispositivos

Más detalles

Emmanuel Santiago 4 de septiembre de 2014

Emmanuel Santiago 4 de septiembre de 2014 Emmanuel Santiago 4 de septiembre de 2014 Contenido El alto costo de no estar preparado Conociendo al adversario Estadísticas del mundo real Caso de estudio 2 El alto costo de no estar preparado 3 El alto

Más detalles

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros

Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Gestión Integral De Riesgo En La Industria Bancaria Y Seguros Giancarlo Marchesi Worldwide Solution Architect Security SWAT, Team Lead Bogotá D.C., 3 de Marzo del 2011 Agenda Introducción Como Manejar

Más detalles

Soluciones de seguridad de IBM

Soluciones de seguridad de IBM IBM Security Soluciones de seguridad de IBM aplicadas a la ciberdefensa Cómo combatir los ciberataques Emmanuel Roeseler IBM security 4 de marzo de 2015 IBM Client Center, Madrid 12014 IBM Corporation

Más detalles

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México

Viaje a las nubes, pero asegure la realidad. Roque C. Juárez IBM de México Viaje a las nubes, pero asegure la realidad Roque C. Juárez IBM de México Contenido De las buenas intenciones a la realidad. Implicaciones del nuevo paradigma. Dónde ponemos la seguridad? Consideraciones

Más detalles

COBIT y la Administración de los Datos

COBIT y la Administración de los Datos CONFERENCIA ANUAL 2012 DE ISACA MONTERREY COBIT y la Administración de los Datos Facilitador: José Ángel Peña Ibarra, CGEIT, CRISC Agenda White Paper: Data Leak Prevention de ISACA COBIT y la Administración

Más detalles

XII JICS 25 y 26 de noviembre de 2010

XII JICS 25 y 26 de noviembre de 2010 Sistema de Gestión Integrado según las normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27001TI Antoni Lluís Mesquida, Antònia Mas, Esperança Amengual, Ignacio Cabestrero XII Jornadas de Innovación y Calidad del

Más detalles

Presentación de ITIL V2 Y V3

Presentación de ITIL V2 Y V3 Presentación de ITIL V2 Y V3 www.sisteseg.com Info@sisteseg.com Bogotá Colombia Kashif Baig 10/2/2009 Template Documentation 1 AGENDA 1. Historia de ITIL 2. ITIL Framework 3. ITIL V2 4. ITIL V3 5. Service

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Nos adaptamos a sus necesidades We adapt ourselves to your needs

Nos adaptamos a sus necesidades We adapt ourselves to your needs Nos adaptamos a sus necesidades We adapt ourselves to your needs Welcome to Select Aviation The largest and most successful airline representation group in Spain, SELECT AVIATION (GSA) Airline Representatives

Más detalles

Cómo construir Su Cloud

Cómo construir Su Cloud Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas

Más detalles

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM

Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional

Más detalles

Quién maneja tu Cloud?

Quién maneja tu Cloud? Quién maneja tu Cloud? Que a la deriva te lleva Julián Rodríguez Consultoría Técnica de Preventa HP Software & Solutions Para que no pase como a Remedios Amaya Representó a RTVE en el Festival de Eurovisión

Más detalles

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73

COMPANY PROFILE. February / 2008. Iquique N 112 Fracc. Las Américas Naucalpan de Juárez. C.P. 53040 Edo. de México Tel. 5363-19-73 COMPANY PROFILE Ubicación de Rios y Zonas de Inundación February / 2008 About us isp is a leading provider of geographic information system services in México. We serve a broad range of customers including

Más detalles

RESUMEN DE TRABAJO DE GRADO

RESUMEN DE TRABAJO DE GRADO RESUMEN DE TRABAJO DE GRADO Universidad Nueva Esparta. Facultad de Ciencias de la Informática. Escuela de Computación. Autores: Barrios M. Cesar E, Céspedes Nelson Tutor: Gabriel Méndez Titulo: Implantación

Más detalles

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved.

Ciberseguridad. Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público. Copyright 2014 Oracle and/or its affiliates. All rights reserved. Soluciones Oracle de Ciberseguridad Sector Público Sergio Álvarez Castillo Enterprise Sales & BDM Sector Público Madrid Junio 2015 Copyright 2014 Oracle and/or its affiliates. All rights reserved. LA NUEVA

Más detalles

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA

IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA IMPLANTACIÓN DE UNA SOLUCIÓN PLM QUE GARANTICE LAS CLAVES Y PRINCIPIOS RECOGIDOS POR EL SISTEMA DE GESTIÓN DE LA CALIDAD SIX SIGMA Autor: Prats Sánchez, Juan. Director: Díaz Carrillo, Gerardo. Entidad

Más detalles

Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010. Cloud Computing. @gaston4kd. 2010 IBM Corporation

Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010. Cloud Computing. @gaston4kd. 2010 IBM Corporation Gaston Fourcade Cloud Computing Leader IBM - Spanish South America 16/06/2010 Cloud Computing @gaston4kd Agenda Cloud Computing Definición Tipos de Cloud Por qué IBM? Ofrecimientos IBM para Cloud Conclusiones

Más detalles